Contrôle de qualité Sécurisation des données

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle de qualité Sécurisation des données"

Transcription

1 Contrôle de qualité Sécurisation des données Medetel 7 Avril 2005 JP&C Conseil sprl

2 JP&C Conseil en deux mots Conseil en affaires réglementaires, systèmes normalisés, informatique Créneau principal: monde médical Projets actuels: «Validation logicielle» complète (FDA) d une unité en activité depuis plus de deux ans Rationalisation de l informatique, BRS, DRP d un cabinet d expertise médicale. Développement d un outil d aide à la gestion de la sécurité informatique ( audit et plans). Validation de processus de production de dispositifs médicaux

3 Sommaire Maîtrise de la qualité Validation logicielle Technologie et impact Risques quelques exemples Milieu hospitalier enquête RW Disater recovery & business continuity Conclusion

4

5 Maîtrise de la qualité Analyse des risques Exigences de traçabilité Exigences de sécurité (Directives européennes) Définir les spécifications à respecter pour toutes les étapes Définir les méthodes à utiliser

6 ENTREE Schéma général Spécifications Contrôles Données Etape 1 Spécifications Contrôles Données Etape n Spécifications Contrôles Données Spécifications LIBERATION SORTIE

7 Exemples Production de dispositifs médicaux Laboratoire d analyses Dossier médical

8 Dispositifs médicaux Entrée Spécifications des matières premières Résultats d essai Documentation : n de lot, certificats

9 Dispositifs médicaux Etape 1 à n Spécifications relatives à l équipement Spécifications relatives à l environnement de travail Spécifications relatives aux produits Documentation : N de lot, opérateurs

10 Dispositifs médicaux Spécifications relatives à l équipement Processus de production validé Suivant la norme si applicable Définition des paramètres à surveiller Définition des spécifications Lien avec les lots de production

11 Dispositifs médicaux Spécifications relatives à l environnement Définition des exigences Validation de l environnement de travail Définition des paramètres à surveiller Paramètres physiques Paramètres microbiologiques Lien avec les lots de production

12 Dispositifs médicaux Spécifications relatives au produit Définition des exigences : usage prévu, normes Définition des paramètres à surveiller Définition des méthodes de mesure Données pour les lots de production

13 Dispositifs médicaux Libération Collationner toutes les données Vérifier la conformité Libérer le lot de produit Archiver les données : traçabilité, lisibilité Exigences légales

14 Technologie:

15 Certitudes du 20eme Siècle: Je pense qu'il y a un marché mondial pour environ 5 ordinateurs. Thomas WATSON, président d IBM, Les gens n'ont pas besoin d'un ordinateur chez eux. Ken OLSON, PDG et fondateur de DEC, 1977

16 Certitudes du 20eme Siècle 640Ko est suffisant pour tout le monde. B.Gates, PDG et fondateur de Microsoft, 1981 Je crois qu OS/2 est destiné à être le système d'exploitation le plus important de tous les temps. B. Gates, PDG et fondateur de Microsoft, J'ai toujours rêvé d'un ordinateur qui soit aussi facile à utiliser qu'un téléphone. Mon rêve s'est réalisé. Je ne sais plus comment utiliser mon téléphone. Bjarne Stroustrup, auteur du langage C++

17 Organisation et technologie: Il y a encore 10 ans, ce que l on appelait «secrétaire» Aujourd hui on nomme cela un traitement de texte, ou pire «WORD» Il y a encore 5 ans, la majorité des données était générée en entreprise, durant les heures de travail, et les sauvegardes organisées la nuit, lorsque les employés ne travaillaient pas. Aujourd hui nous avons les ERPs, les flux tendus et internet: La société fonctionne 24H/24 Les données sont introduites de l extérieur On ne peut plus réellement trouver de temps mort pour les sauvegardes

18 Risques selon une étude américaine, 93% des entreprises ayant perdu leurs données informatiques pendant 10 jours ou plus déposent le bilan dans l'année qui suit (Source: National Archives & Records Administration, Washington)

19 Risques Les récentes publications de statistiques relatives aux sinistres informatiques sont préoccupantes. En effet, nous pouvons constater que 100% des entreprises subissent ou subiront un sinistre informatique, avec pour conséquences, des dégâts plus ou moins graves, voir majeurs. Source : Clusif antivirus 2003

20 Risques: anecdotes Unesco Le 27 juillet 2001, l'agence Reuters a rapporté le cas du neurobiologiste de l'université de Californie du Sud, Joseph Miller, qui avait demandé à la NASA de pouvoir consulter certaines données anciennes que les sondes Viking avaient envoyées de Mars au milieu des années L Agence spatiale américaine sortit des bandes magnétiques pour ordinateur vieilles de 25 ans qui étaient dans un format illisible. «La NASA avait oublié depuis longtemps ce logiciel» ou, selon les mots de M. Miller, «les programmeurs qui le connaissaient étaient morts».

21 Risques Alimentation secteur Stabilité du réseau Température ambiante Humidité dégâts des eaux Poussières Erreur humaines Malveillance Mécontentement Social engineering Événements climatiques Orages ( alim + réseau) inondations Pannes machines Pannes réseaux Maintenance Attaques Plan de continuité

22 Législation adapter la législation à la technologie Combattre le piratage L usage des virus La fraude financière Cyber terrorisme Harmonisation européenne Établissement de preuves numériques Le repérage des criminels La conservation des données Protection de la vie privée

23 Législation exemples: France: /1997 comm. Bancaire: Tracabilité électronique et prévention des défaillances Admin fiscale Obligation: ls systèmes d information dans l état où ils se trouvaient lors de la déclaration ou répudiation de la compta Belgique: lois sur la protection des données personnelles: 1992 Aujourd hui 10 % des entreprises sont dans la légalité Au pénal jusque pour rétention d informations interdites ou inutiles.

24 Milieu Hospitalier ETAT DES LIEUX Des technologies de l information en Région Wallonne Organisé par L Agence Wallonne de Télécommunication

25 Enquête AWT milieu hospitalier Problématique Sauvegarde Archivage 50 % des hôpitaux ont des dossiers patients «partiellement» informatisés Archivage centralisé: 66% des hôpitaux ont un archivage centralisé, les autres par services/spécialités. Rétention des données: 90 % des établissements respectent la durée légale de rétention Accessibilité des données: dans 90 % des cas 24h sur 24

26 Enquête AWT milieu hospitalier Problématique Sauvegarde Archivage ( raisons invoquées) 1. manque de surface de stockage (92% des hôpitaux), 2. coût trop élevé (43%), 3. problème d'accessibilité aux dossiers archivés (42%), 4. manque d'effectifs (29%), 5. problème de traçabilité des accès aux dossiers (28%), 6. difficultés d'adaptation aux nouvelles technologies (25%), 7. prescrits légaux trop contraignants (21%), 8. problèmes de coordination des archives provenant de divers sites (21%), 9. erreurs de classement (21%), 10. problèmes de coordination des divers types d'archives (18%), 11. manque d'intérêt du corps médical ou de la direction (4%).

27 Enquête AWT milieu hospitalier Problématique Sécurité informatique 75% des établissements déclarent avoir subi un problème de sécurité informatique durant les 12 derniers mois En établissements multi-sites on monte à 94 %

28 Enquête AWT milieu hospitalier Problématique Sécurité informatique (Types) Virus ( 68 % hôpitaux, 80% hôpitaux multisites Accidents, pannes, incendies, alimentation (29%) Problèmes liés aux s ( 18%) Infractions à la protection des données en interne (4%) Attaques externes ( intrusion informatique, modif. Fichiers, MdP ) (4%)

29 Enquête AWT milieu hospitalier Freins à la Sécurisation informatique Coût trop élevé des solutions sécurisées (65%) Complexité technique (54%) Manque d informations et de connaissances (23%) Low priority (12%) Inadéquation ou manque de fiabilité de l offre en la matière (4%)

30 Obligations légales Rétention des informations 30 ans (ar 3/5/99)

31 Disaster recovery plan Reprise sur sinistre: Déterminer tous les processus clefs Déterminer les ressources Informatiques ou non permettant le redémarrage Gérer en détail la relation client et les processus liés Faire l inventaire des données critiques et de leur localisation!

32 Disaster recovery plan Gérer le Knowledge management ( le capital intelligence d entreprise) Prévoir le changement: ( tester de manière régulière le plan et le faire évoluer)

33 Business continuity plan: Englobe: Moyens informatiques Logistiques Humains Processus vitaux de l activité Sauvegarde de la connaissance d entreprise

34 Gains Pérénité de l entreprise Connaissance de l entreprise! Capitalisation de l expérience et des données Gains financiers substantiels Gains de temps Conformité légale

35 Bénéficiaires Après la phase initiale: La gestion de l entreprise La satisfaction du client La réduction du stress en interne Organisation plus fluide

36 Conditions de succès Engagement clair de la direction Esprit de communication et de diffusion Transparence dans la démarche

La persistance de l'information

La persistance de l'information La persistance de l'information Table des matières 1. Introduction...2 2. Quel support numérique durable?...4 3. Le coût...4 4. Les limites du numérique...5 4.1. Pas de fiabilité à 100%...5 4.2. Aucune

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Continuité des opérations

Continuité des opérations Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée

Plus en détail

FORMATION À LA GESTION DES ARCHIVES

FORMATION À LA GESTION DES ARCHIVES FORMATION À LA GESTION DES ARCHIVES Conserver des documents numériques CONSERVER DES DOCUMENTS NUMÉRIQUES Conseils pratiques pour la gestion et la conservation de votre information numérique Méthodes de

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

GESTION DES RISQUES Méthode d optimisation globale

GESTION DES RISQUES Méthode d optimisation globale Bernard Barthélemy et Philippe Courrèges GESTION DES RISQUES Méthode d optimisation globale Deuxième édition augmentée, 2000, 2004 ISBN : 2-7081-3041-2 SOMMAIRE SOMMAIRE Introduction.....................................................

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

Surveillance du climat pour le stockage de produits pharmaceutiques au moyen du testo Saveris.

Surveillance du climat pour le stockage de produits pharmaceutiques au moyen du testo Saveris. Testo Solution Exemple d application Surveillance du climat pour le stockage de produits pharmaceutiques au moyen du testo Saveris. Les produits pharmaceutiques (peu importe qu il s agisse de substances

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Plan de continuité des activités Nécessité ou utopie?

Plan de continuité des activités Nécessité ou utopie? Plan de continuité des activités Nécessité ou utopie? 1 PCA : nécessité ou utopie? À quoi ça sert Pour qui/pourquoi le faire Comment le faire 2 1 ère croyance : Ça n arrive qu aux autres 3 Espagne La tour

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe

SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe Ce n est pas un hasard si SYSTEMAT est devenu le partenaire privilégié de nombreuses entreprises reconnues, petites ou grandes,

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

Dématérialisation du courrier: à éviter

Dématérialisation du courrier: à éviter Dématérialisation du courrier: idées reçues et pièges à éviter Jean-Marc Rietsch Expert en archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de l ILM du

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux Gestion de documents Découvrez HYDMedia Système de gestion électronique de documents médicaux Découvrez HYDMedia HYDMedia d Agfa HealthCare permet aux hôpitaux et aux établissements de soins de toute taille

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Assurez. le futur de votre entreprise. www.bluebackup.be. Un Logiciel. Une Infrastructure. BlueBackUp. Un Service

Assurez. le futur de votre entreprise. www.bluebackup.be. Un Logiciel. Une Infrastructure. BlueBackUp. Un Service Assurez le futur de votre entreprise www.bluebackup.be Un Logiciel Une Infrastructure BlueBackUp Un Service les Risques informatiques Virus 70000 virus connus à ce jour. Les anti virus ne reconnaissent

Plus en détail

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - Conditions MSP Page 1 sur 5 Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP" Seules les présentes conditions générales

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement 08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter

Plus en détail

Consolidation Stockage. systemes@arrabal-is.com

Consolidation Stockage. systemes@arrabal-is.com Stockage systemes@arrabal-is.com Le stockage, un enjeu central pour les entreprises. Dans les petites et moyennes entreprises, les données sont souvent stockées de façon aléatoire sur des serveurs, des

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Outils d archivage de l UNIL: du papier à l électronique

Outils d archivage de l UNIL: du papier à l électronique écoles suisses - 16 octobre Outils d archivage de l UNIL: du papier à l électronique Qui suis-je? Raphael Mottier, ingénieur HES en électronique A l UNIL depuis août 2009: 60% Service des archives gestion

Plus en détail

Historian Server & Client 2012

Historian Server & Client 2012 www.wonderware.fr Introduction Gagner en compétitivité signifie disposer de la bonne information pour être capable ensuite de prendre les bonnes décisions. Pour garantir un accès sécurisé, rapide et simple

Plus en détail

Tyco Sécurité Intégrée Services de télésurveillance

Tyco Sécurité Intégrée Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Sécurité Intégrée Services de télésurveillance Vous

Plus en détail

Tyco Feu et Sécurité Intégrés Services de télésurveillance

Tyco Feu et Sécurité Intégrés Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Feu et Sécurité Intégrés Services de télésurveillance

Plus en détail

*Référent technologique ICS * IBM Premier Partner * 35 collaborateurs certifiés * Équipe commerciale qualifiée * Méthodologie éprouvée

*Référent technologique ICS * IBM Premier Partner * 35 collaborateurs certifiés * Équipe commerciale qualifiée * Méthodologie éprouvée *Spécialiste de la mobilité et des réseaux collaboratifs * Apporte un œil professionnel aux solutions qui mettent en mouvement les organisations, fluidifient les échanges et optimisent le travail en groupe.

Plus en détail

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données 10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sinistres majeurs : comment assurer la continuité d activité?

Sinistres majeurs : comment assurer la continuité d activité? Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

La gouvernance documentaire dans les organisations françaises

La gouvernance documentaire dans les organisations françaises LIVRE BLANC La gouvernance documentaire dans les organisations françaises 2 ème enquête serdalab Mars 2012 serdalab Page 1 Sommaire Les enjeux de la gouvernance documentaire... 4 Les problématiques auxquelles

Plus en détail

REPOBIKAN I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana

REPOBIKAN I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana REPOBIKAN I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana CONTEXTE 2 INTRODUCTION... 2 I. QUELQUES DEFINITIONS ET CONCEPTS... 2 I.1. Qu est ce que les archives?... 2 I.2. Pourquoi archiver?... 2 I.3.

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ILM ou Archivage Une démarche Métier

ILM ou Archivage Une démarche Métier Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Présentation de la gamme des PGI/ERP modulaires Wavesoft Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique

L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique Marie-Anne Chabin, Archive 17 groupe PIN,11 mai 2006 L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique 1 L ILM,

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

WHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization)

WHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization) WHO (World Health Organization) qualifié Fridge-tag 2 Surveillance du stockage avec port USB Surveillance précise de la température dans les réfrigérateurs, les chambres froides... hôpitaux et cliniques

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Management de la. Continuité. Implémentation ISO 27001. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre

Management de la. Continuité. Implémentation ISO 27001. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre E M M A N U E L B E S L U A U P r é f a c e d e D o m i n i q u e G u i n e t Management de la Continuité d activité Implémentation ISO 27001 2 e édition Assurer la pérennité de l, entreprise : planification,

Plus en détail

sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice

sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice Plan d action d général g sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice Gestion des procédures et informatisation. Touati Mohamed

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

COURS SUR LA GESTION DES RISQUES ASSURABLES

COURS SUR LA GESTION DES RISQUES ASSURABLES GILBERT BRAT Année universitaire 2012-2013 COURS SUR LA GESTION DES RISQUES ASSURABLES INTRODUCTION Historique Définition Le risque, c est un danger éventuel plus ou moins prévisible. Entreprise Ressources

Plus en détail

Il est temps de passer à la déduplication

Il est temps de passer à la déduplication Plein les bras de multiplier la même information? OPTIMISE_BACKUP Il est temps de passer à la déduplication OPTIMISE_BACKUP remet les sauvegardes de données à l heure L heure de la déduplication a sonné

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail