Contrôle de qualité Sécurisation des données
|
|
- Eloi Lefrançois
- il y a 8 ans
- Total affichages :
Transcription
1 Contrôle de qualité Sécurisation des données Medetel 7 Avril 2005 JP&C Conseil sprl
2 JP&C Conseil en deux mots Conseil en affaires réglementaires, systèmes normalisés, informatique Créneau principal: monde médical Projets actuels: «Validation logicielle» complète (FDA) d une unité en activité depuis plus de deux ans Rationalisation de l informatique, BRS, DRP d un cabinet d expertise médicale. Développement d un outil d aide à la gestion de la sécurité informatique ( audit et plans). Validation de processus de production de dispositifs médicaux
3 Sommaire Maîtrise de la qualité Validation logicielle Technologie et impact Risques quelques exemples Milieu hospitalier enquête RW Disater recovery & business continuity Conclusion
4
5 Maîtrise de la qualité Analyse des risques Exigences de traçabilité Exigences de sécurité (Directives européennes) Définir les spécifications à respecter pour toutes les étapes Définir les méthodes à utiliser
6 ENTREE Schéma général Spécifications Contrôles Données Etape 1 Spécifications Contrôles Données Etape n Spécifications Contrôles Données Spécifications LIBERATION SORTIE
7 Exemples Production de dispositifs médicaux Laboratoire d analyses Dossier médical
8 Dispositifs médicaux Entrée Spécifications des matières premières Résultats d essai Documentation : n de lot, certificats
9 Dispositifs médicaux Etape 1 à n Spécifications relatives à l équipement Spécifications relatives à l environnement de travail Spécifications relatives aux produits Documentation : N de lot, opérateurs
10 Dispositifs médicaux Spécifications relatives à l équipement Processus de production validé Suivant la norme si applicable Définition des paramètres à surveiller Définition des spécifications Lien avec les lots de production
11 Dispositifs médicaux Spécifications relatives à l environnement Définition des exigences Validation de l environnement de travail Définition des paramètres à surveiller Paramètres physiques Paramètres microbiologiques Lien avec les lots de production
12 Dispositifs médicaux Spécifications relatives au produit Définition des exigences : usage prévu, normes Définition des paramètres à surveiller Définition des méthodes de mesure Données pour les lots de production
13 Dispositifs médicaux Libération Collationner toutes les données Vérifier la conformité Libérer le lot de produit Archiver les données : traçabilité, lisibilité Exigences légales
14 Technologie:
15 Certitudes du 20eme Siècle: Je pense qu'il y a un marché mondial pour environ 5 ordinateurs. Thomas WATSON, président d IBM, Les gens n'ont pas besoin d'un ordinateur chez eux. Ken OLSON, PDG et fondateur de DEC, 1977
16 Certitudes du 20eme Siècle 640Ko est suffisant pour tout le monde. B.Gates, PDG et fondateur de Microsoft, 1981 Je crois qu OS/2 est destiné à être le système d'exploitation le plus important de tous les temps. B. Gates, PDG et fondateur de Microsoft, J'ai toujours rêvé d'un ordinateur qui soit aussi facile à utiliser qu'un téléphone. Mon rêve s'est réalisé. Je ne sais plus comment utiliser mon téléphone. Bjarne Stroustrup, auteur du langage C++
17 Organisation et technologie: Il y a encore 10 ans, ce que l on appelait «secrétaire» Aujourd hui on nomme cela un traitement de texte, ou pire «WORD» Il y a encore 5 ans, la majorité des données était générée en entreprise, durant les heures de travail, et les sauvegardes organisées la nuit, lorsque les employés ne travaillaient pas. Aujourd hui nous avons les ERPs, les flux tendus et internet: La société fonctionne 24H/24 Les données sont introduites de l extérieur On ne peut plus réellement trouver de temps mort pour les sauvegardes
18 Risques selon une étude américaine, 93% des entreprises ayant perdu leurs données informatiques pendant 10 jours ou plus déposent le bilan dans l'année qui suit (Source: National Archives & Records Administration, Washington)
19 Risques Les récentes publications de statistiques relatives aux sinistres informatiques sont préoccupantes. En effet, nous pouvons constater que 100% des entreprises subissent ou subiront un sinistre informatique, avec pour conséquences, des dégâts plus ou moins graves, voir majeurs. Source : Clusif antivirus 2003
20 Risques: anecdotes Unesco Le 27 juillet 2001, l'agence Reuters a rapporté le cas du neurobiologiste de l'université de Californie du Sud, Joseph Miller, qui avait demandé à la NASA de pouvoir consulter certaines données anciennes que les sondes Viking avaient envoyées de Mars au milieu des années L Agence spatiale américaine sortit des bandes magnétiques pour ordinateur vieilles de 25 ans qui étaient dans un format illisible. «La NASA avait oublié depuis longtemps ce logiciel» ou, selon les mots de M. Miller, «les programmeurs qui le connaissaient étaient morts».
21 Risques Alimentation secteur Stabilité du réseau Température ambiante Humidité dégâts des eaux Poussières Erreur humaines Malveillance Mécontentement Social engineering Événements climatiques Orages ( alim + réseau) inondations Pannes machines Pannes réseaux Maintenance Attaques Plan de continuité
22 Législation adapter la législation à la technologie Combattre le piratage L usage des virus La fraude financière Cyber terrorisme Harmonisation européenne Établissement de preuves numériques Le repérage des criminels La conservation des données Protection de la vie privée
23 Législation exemples: France: /1997 comm. Bancaire: Tracabilité électronique et prévention des défaillances Admin fiscale Obligation: ls systèmes d information dans l état où ils se trouvaient lors de la déclaration ou répudiation de la compta Belgique: lois sur la protection des données personnelles: 1992 Aujourd hui 10 % des entreprises sont dans la légalité Au pénal jusque pour rétention d informations interdites ou inutiles.
24 Milieu Hospitalier ETAT DES LIEUX Des technologies de l information en Région Wallonne Organisé par L Agence Wallonne de Télécommunication
25 Enquête AWT milieu hospitalier Problématique Sauvegarde Archivage 50 % des hôpitaux ont des dossiers patients «partiellement» informatisés Archivage centralisé: 66% des hôpitaux ont un archivage centralisé, les autres par services/spécialités. Rétention des données: 90 % des établissements respectent la durée légale de rétention Accessibilité des données: dans 90 % des cas 24h sur 24
26 Enquête AWT milieu hospitalier Problématique Sauvegarde Archivage ( raisons invoquées) 1. manque de surface de stockage (92% des hôpitaux), 2. coût trop élevé (43%), 3. problème d'accessibilité aux dossiers archivés (42%), 4. manque d'effectifs (29%), 5. problème de traçabilité des accès aux dossiers (28%), 6. difficultés d'adaptation aux nouvelles technologies (25%), 7. prescrits légaux trop contraignants (21%), 8. problèmes de coordination des archives provenant de divers sites (21%), 9. erreurs de classement (21%), 10. problèmes de coordination des divers types d'archives (18%), 11. manque d'intérêt du corps médical ou de la direction (4%).
27 Enquête AWT milieu hospitalier Problématique Sécurité informatique 75% des établissements déclarent avoir subi un problème de sécurité informatique durant les 12 derniers mois En établissements multi-sites on monte à 94 %
28 Enquête AWT milieu hospitalier Problématique Sécurité informatique (Types) Virus ( 68 % hôpitaux, 80% hôpitaux multisites Accidents, pannes, incendies, alimentation (29%) Problèmes liés aux s ( 18%) Infractions à la protection des données en interne (4%) Attaques externes ( intrusion informatique, modif. Fichiers, MdP ) (4%)
29 Enquête AWT milieu hospitalier Freins à la Sécurisation informatique Coût trop élevé des solutions sécurisées (65%) Complexité technique (54%) Manque d informations et de connaissances (23%) Low priority (12%) Inadéquation ou manque de fiabilité de l offre en la matière (4%)
30 Obligations légales Rétention des informations 30 ans (ar 3/5/99)
31 Disaster recovery plan Reprise sur sinistre: Déterminer tous les processus clefs Déterminer les ressources Informatiques ou non permettant le redémarrage Gérer en détail la relation client et les processus liés Faire l inventaire des données critiques et de leur localisation!
32 Disaster recovery plan Gérer le Knowledge management ( le capital intelligence d entreprise) Prévoir le changement: ( tester de manière régulière le plan et le faire évoluer)
33 Business continuity plan: Englobe: Moyens informatiques Logistiques Humains Processus vitaux de l activité Sauvegarde de la connaissance d entreprise
34 Gains Pérénité de l entreprise Connaissance de l entreprise! Capitalisation de l expérience et des données Gains financiers substantiels Gains de temps Conformité légale
35 Bénéficiaires Après la phase initiale: La gestion de l entreprise La satisfaction du client La réduction du stress en interne Organisation plus fluide
36 Conditions de succès Engagement clair de la direction Esprit de communication et de diffusion Transparence dans la démarche
La persistance de l'information
La persistance de l'information Table des matières 1. Introduction...2 2. Quel support numérique durable?...4 3. Le coût...4 4. Les limites du numérique...5 4.1. Pas de fiabilité à 100%...5 4.2. Aucune
Plus en détailI partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Plus en détailLa dématérialisation au service des entreprises. Ysoria
La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailArchivage électronique et valeur probatoire
Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailContinuité des opérations
Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailJusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailTIVOLI STORAGE MANAGER. Denis Vandaele
TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la
Plus en détailSOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE
SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailSOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES
SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailFORMATION À LA GESTION DES ARCHIVES
FORMATION À LA GESTION DES ARCHIVES Conserver des documents numériques CONSERVER DES DOCUMENTS NUMÉRIQUES Conseils pratiques pour la gestion et la conservation de votre information numérique Méthodes de
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailGESTION DES RISQUES Méthode d optimisation globale
Bernard Barthélemy et Philippe Courrèges GESTION DES RISQUES Méthode d optimisation globale Deuxième édition augmentée, 2000, 2004 ISBN : 2-7081-3041-2 SOMMAIRE SOMMAIRE Introduction.....................................................
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailSurveillance du climat pour le stockage de produits pharmaceutiques au moyen du testo Saveris.
Testo Solution Exemple d application Surveillance du climat pour le stockage de produits pharmaceutiques au moyen du testo Saveris. Les produits pharmaceutiques (peu importe qu il s agisse de substances
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailPlan de continuité des activités Nécessité ou utopie?
Plan de continuité des activités Nécessité ou utopie? 1 PCA : nécessité ou utopie? À quoi ça sert Pour qui/pourquoi le faire Comment le faire 2 1 ère croyance : Ça n arrive qu aux autres 3 Espagne La tour
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailAPX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Plus en détailRetour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Plus en détailSYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe
SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe Ce n est pas un hasard si SYSTEMAT est devenu le partenaire privilégié de nombreuses entreprises reconnues, petites ou grandes,
Plus en détailBe-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement
Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger
Plus en détailDématérialisation du courrier: à éviter
Dématérialisation du courrier: idées reçues et pièges à éviter Jean-Marc Rietsch Expert en archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de l ILM du
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailGestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux
Gestion de documents Découvrez HYDMedia Système de gestion électronique de documents médicaux Découvrez HYDMedia HYDMedia d Agfa HealthCare permet aux hôpitaux et aux établissements de soins de toute taille
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailAssurez. le futur de votre entreprise. www.bluebackup.be. Un Logiciel. Une Infrastructure. BlueBackUp. Un Service
Assurez le futur de votre entreprise www.bluebackup.be Un Logiciel Une Infrastructure BlueBackUp Un Service les Risques informatiques Virus 70000 virus connus à ce jour. Les anti virus ne reconnaissent
Plus en détailConditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"
Page 1 sur 5 Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP" Seules les présentes conditions générales
Plus en détailPARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012
RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailGCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Plus en détailLe groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement
08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter
Plus en détailConsolidation Stockage. systemes@arrabal-is.com
Stockage systemes@arrabal-is.com Le stockage, un enjeu central pour les entreprises. Dans les petites et moyennes entreprises, les données sont souvent stockées de façon aléatoire sur des serveurs, des
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailOutils d archivage de l UNIL: du papier à l électronique
écoles suisses - 16 octobre Outils d archivage de l UNIL: du papier à l électronique Qui suis-je? Raphael Mottier, ingénieur HES en électronique A l UNIL depuis août 2009: 60% Service des archives gestion
Plus en détailHistorian Server & Client 2012
www.wonderware.fr Introduction Gagner en compétitivité signifie disposer de la bonne information pour être capable ensuite de prendre les bonnes décisions. Pour garantir un accès sécurisé, rapide et simple
Plus en détailTyco Sécurité Intégrée Services de télésurveillance
TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Sécurité Intégrée Services de télésurveillance Vous
Plus en détailTyco Feu et Sécurité Intégrés Services de télésurveillance
TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Feu et Sécurité Intégrés Services de télésurveillance
Plus en détail*Référent technologique ICS * IBM Premier Partner * 35 collaborateurs certifiés * Équipe commerciale qualifiée * Méthodologie éprouvée
*Spécialiste de la mobilité et des réseaux collaboratifs * Apporte un œil professionnel aux solutions qui mettent en mouvement les organisations, fluidifient les échanges et optimisent le travail en groupe.
Plus en détail10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSinistres majeurs : comment assurer la continuité d activité?
Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailLa gouvernance documentaire dans les organisations françaises
LIVRE BLANC La gouvernance documentaire dans les organisations françaises 2 ème enquête serdalab Mars 2012 serdalab Page 1 Sommaire Les enjeux de la gouvernance documentaire... 4 Les problématiques auxquelles
Plus en détailREPOBIKAN I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana
REPOBIKAN I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana CONTEXTE 2 INTRODUCTION... 2 I. QUELQUES DEFINITIONS ET CONCEPTS... 2 I.1. Qu est ce que les archives?... 2 I.2. Pourquoi archiver?... 2 I.3.
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailILM ou Archivage Une démarche Métier
Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailLe logiciel pour le courtier d assurances
Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2
Plus en détailPrésentation de la gamme des PGI/ERP modulaires Wavesoft
Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise
Plus en détailLe Plan de Continuité d Activité (PCA / BCP)
Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions
Plus en détailwww.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire
PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)
Plus en détailCOMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL
COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailL ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique
Marie-Anne Chabin, Archive 17 groupe PIN,11 mai 2006 L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique 1 L ILM,
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailVotre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailDÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER
DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans
Plus en détailOnline Backup. & Recovery Service
Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailWHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization)
WHO (World Health Organization) qualifié Fridge-tag 2 Surveillance du stockage avec port USB Surveillance précise de la température dans les réfrigérateurs, les chambres froides... hôpitaux et cliniques
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailManagement de la. Continuité. Implémentation ISO 27001. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre
E M M A N U E L B E S L U A U P r é f a c e d e D o m i n i q u e G u i n e t Management de la Continuité d activité Implémentation ISO 27001 2 e édition Assurer la pérennité de l, entreprise : planification,
Plus en détailsur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice
Plan d action d général g sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice Gestion des procédures et informatisation. Touati Mohamed
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailSymantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailCOURS SUR LA GESTION DES RISQUES ASSURABLES
GILBERT BRAT Année universitaire 2012-2013 COURS SUR LA GESTION DES RISQUES ASSURABLES INTRODUCTION Historique Définition Le risque, c est un danger éventuel plus ou moins prévisible. Entreprise Ressources
Plus en détailIl est temps de passer à la déduplication
Plein les bras de multiplier la même information? OPTIMISE_BACKUP Il est temps de passer à la déduplication OPTIMISE_BACKUP remet les sauvegardes de données à l heure L heure de la déduplication a sonné
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détail