Anonymat et anonymisation dans la sphère Santé-Social
|
|
- Maximilien Cousineau
- il y a 8 ans
- Total affichages :
Transcription
1 Observatoire de la Sécurité des Systèmes d information et des Réseaux (OSSIR) Journée de la Sécurité des Systèmes d Information (JSSI) Journée «Anonymat, vie privée et gestion d identité» Anonymat et anonymisation dans la sphère Santé-Social Des principes et concepts de base aux applications opérationnelles Gilles Trouessin Consultant Senior OPPIDA Sud gilles.trouessin@oppida.fr Tél. : Gsm : Docteur des Universités (1991) Certifiés AFAI-CISM (2003) Responsable d Audit SMSI (2006) SUD Page 1 Une sensibilité particulière dans le secteur de santé et du soin Décision relative au maintien des relations avec une entreprise, après avoir eu connaissance de ses pratiques abusives autour de la collecte et l utilisation de données à caractère personnel : 83% arrêt total 16% forte réduction 1% continuation Différents critères de décision avant de choisir de travailler avec une entreprise donnée (de important à très important ) : 91% expérience antérieure 78% réputation de l entreprise 68% transparence en matière de politique privacy 62% recommandation par un proche 57% rapport d audit externe sur la politique privacy 21% actions de communication en politique de privacy Importance de la définition des politiques en privacy selon les secteurs d activités (de important à très important ) : 96% services financiers 93% fournisseurs de soins 90% pharmacie 87% télécommunications 77% distribution 68% transports 64% services d abonnement 50% publicité Page 2
2 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé Préambules sur la sphère Santé/Social Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système Protection & Sécurité de l information Confidentialité(s) des données Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations Anonymisation des données Pseudonymisation des identités Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation Irréversibilité / Inversibilité / Réversibilité de l anonymisation Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation Illustrations en Santé & Social Exemple de double anonymisation dans la santé Exemple de simple anonymisation dans le social CONCLUSIONS vers la notion de TPC d anonymisation intimité Page 3 santé sûreté sécurité discrétion / séclusion anonymat anonymisation pseudonymisation démarche X-versibilité propriétés PMSI Obs.-RMI TPC "DMA" Vie privée (et respect de la ) Notions et périmètres variables de la «vie privée» : privative : contexte personnel, familial, intimiste et privatif publique : dans les lieux publics, lors d activités publiques citoyenne : contexte électoral, sur le lieu du bureau de vote internaute : lors des connexions à un Intranet, Extranet, Internet professionnelle : dans le cadre professionnel et sur le lieu travail Obligation commune de «respect» de la vie privée : administratif : vis-à-vis de fichiers du fisc, de la police, etc. statistique : fichiers INSEE, statistiques, enquêtes, sondages médical : dossier médical, de soins, généraliste/spécialité social : ANPE, URSSAF, DDASS/DRASS, CPAM/CRAM Page 4
3 Données personnelles (et notions/catégories de ) Diverses notions de «donnée personnelle» : caractère personnel : associée à une personne physique atomique (non agrégée) : significative d un individu donné agrégée (fusionnée) : relative à l ensemble d une population pseudonymisée : ayant un lien direct avec l individu physique dépersonnalisée : sans lien direct avec l individu physique Diverses catégories de «donnée personnelle» : de nature comportementale : consommations, habitudes, profils à caractère professionnel : rythmes, horaires, lieux de travail à caractère génétique : génome humain, critère génétique à caractère médical : pathologies, antécédents, symptômes à caractère social : trajectoires sociales, allocations diverses Page 5 Données personnelles nominatives (et types/catégories de ) Divers types de «données personnelles nominatives» : directement nominative : une donnée au registre d état civil indirectement nominative : le NIR (RNIPP ou n de sécu. ) très indirectement nominative : séjour d un patient en hôpital très très indirectement nominative : avec l exemple d un avion : { numéro de siège + [ rang du siège + ( numéro de vol + date du vol ) ] } anonymisée : un n de séjour d hospitalisation (patient inconnu) anonyme : la connexion au serveur vocal a eu lieu entre 17h42 et 17h44 Divers types et/ou catégories de «secret privatif» : ordinal : les professions à ordre (médecin, notaire, juge, avocat) intime / intimiste : mœurs, sexe, religion, politique, syndicat partageable / partagé : donnée médicale, élément de soin échangeable / échangé : donnée sociale, élément salarial communicable / communiqué : extrait de dossier médical Page 6
4 Patient + Sujet.Objet.Droit + Responsabilité Exigences de flexibilité et de robustesse pour la SSI Ethique, déontologie, lois, décrets, directives au niveau européen Modèle de politique : DAC MAC RBAC ou OrBAC - Gilles Trouessin Dispositifs ICD Autorités de la santé (Nat.,Rég.,Loc.) Assureurs AMO AMC Systèmes I.T. Politiques orientées D.I.C.A. Ethique, déontologie, lois, décrets, nationaux Patient sa famille ses ayant-droit Patients Offreurs de soins de santé Professionnels de Santé Acteurs de la santé (sujets) Dossier de santé informatisé Systèmes d Info. de Santé (objets) Politiques multiples statique/dynamique inférence/déduction Politique de sécurité des S.I.S (droits) public/privée ordinaire/urgence responsabilité/délégation Ethique/déontologie/lois (responsabilitiés) Réseaux de soins informatisés Contrôle des flux rigoureux d information Solutions mutliples Autres... Délégations (mono/multi niveaux) Page 7 Systèmes d Information de Santé : les domaines / missions / fonctions / métiers Gestion Administrative et Financière Santé Publique G. A. & F. à finalité S. P.?? R. C. à finalité S. P. Patient?????? Recherche Clinique MmEDS versus McEDS R. C. à finalité P. I. & P. S. Prévention Individuelle & Production de Soins Page 8
5 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 9 Sûreté de Fonctionnement & Sphère Santé / Social La Sûreté de Fonctionnement d un système informatique est cette propriété générique qui permet aux utilisateurs de ce système de placer une confiance justifiée dans le service qui leur est délivré par ce système [Laprie88 (LAAS)] La Sûreté de Fonctionnement est visible/perceptible selon différentes facettes (ou attributs perceptifs), telles que : La Sécurité de l Information (dite "Sécurité-Immunité au sens de Security ) vis-à-vis de sa capacité à garantir que toute manipulation de l information est autorisée/autorisable La Sûreté du système (dite Sécurité-Innocuité au sens de Safety ) : vis-à-vis de la non-occurrence de conséquences catastrophiques sur les individus et l environnement La Fiabilité du système (au sens de Reliability ) : vis-à-vis de sa capacité à offrir une continuité de service La Maintenabilité du système (au sens de Maintainability ) : vis-à-vis de sa capacité de réparation ou d évolution" Page 10
6 Sécurité de l information & exigences en Santé/Social La sécurité de l information peut être vue comme la combinaison des 4=3+1 propriétés de base qui, si elles sont fournies, permettent de garantir que les informations sont manipulées de façon autorisée La Sécurité de l Information est souvent composée de : La disponibilité (au sens de availability ) : vis-à-vis de son aptitude à être prêt à l utilisation L intégrité (au sens de integrity ) : vis-à-vis de la non-occurrence de modifications inadéquates" La confidentialité (au sens de confidentiality") : vis-à-vis de la non-occurrence de divulgations inappropriées L auditabilité du système (au sens de ability to audit ) : vis-à-vis de la capacité du système à auditer le(s) sous-système(s) mis en œuvre et à auditer la(les) sécurité(s) mise(s) en place Page 11 Confidentialité(s) & "ex- Secret médical" La confidentialité est la propriété qui permet de garantir que les informations sont divulguées de façon autorisée : Confidentialité accès à l information en justifiant du besoin d en connaître Secret médical Secret professionnel Discrétion professionnelle Mais aussi : Anonymat strict Pseudo-anonymat Vrai-faux anonymat accès légitime mais dans le respect du colloque singulier accès autorisé à l information mais obligation de réserve accès inévitable avec obligation de respect de l individu suppression (irréversible) des identités (directes ou indirectes) remplacement (inversible) des identités par des numéros (muets) modification provisoire (réversible) des informations ré-identifiantes Page 12
7 La confidentialité classique : ou "confidentialité-discrétion " La confidentialité-discrétion est la propriété garantissant que les informations sont divulguées en toute discrétion : Cryptographie techniques consistant à protéger l information électroniquement Chiffrement à Clés exemples : chiffrement symétrique et chiffrement asymétrique Techniques éprouvées techniques actuelles pouvant être testées mondialement Techniques réversibles exemples : protection des données durant leur transport Et aussi : En respectant la loi longtemps restreinte d utilisation, la cryptographie s est assouplie Avec l accord de l individu prendre en compte les exigences émises par la CNIL Dans le respect de l état de l art ces techniques pointues ne s improvisent pas Et donc obligation de protection et de discrétion : Les risques résident dans une mauvaise application des techniques de base Les parades consistent à pratiquer, ou à faire faire, une veille cryptographique pointue et permanente et à intégrer les outils de chiffrement le plus en amont possible de la chaîne logique de la sécurité - Gilles Trouessin Page 13 La confidentialité non-classique : ou "confidentialité-séclusion " La confidentialité-séclusion est la volonté intime de garantir que les informations sont divulguées entièrement anonymisées de façon : Irréversible Inversible Chaînable Robuste Et aussi : Anonymisation vraie Fonction à sens unique Dimension juridique/éthique aucun retour possible depuis les anonymats vers les noms et/ou identités seul retour possible aux noms et/ou identités : la voie légale et réglementaire possibilité de relier ensemble tous les épisodes de soins et/ou de remboursement robustesse aux attaques par inférences (déductives, inductives, abductives, adductives) Et donc pas d atteinte à l intimité de la vie privée : irréversibilité totale et prouvée (juridique, organisationnelle, technologique) fonction cryptographique proche du chiffrement irréversible organisation indispensable pour garantir un anonymat vrai Les risques sont plus difficilement mesurables car une perte de confidentialité (i.e., là où il y avait volonté de préserver l intimité de l individu) est souvent irréparable Les conséquences peuvent être définitives tant pour le fautif que pour la victime Les menaces sont de 3 ordres : juridiques, organisationnels et technologiques Les solutions passent par : analyse de risques et expression des besoins précis - Gilles Trouessin Page 14
8 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 15 Classification des modes de chaînages des identifiants (nominatifs/anonymes) Chaînage Spatial Temporel Spatio-temporel Extrait de : FD S Doc. AFNOR Nul Partiel Total Nul Partiel Total Min. Méd. Max. Page 16
9 Classification des modes de chaînages des identifiants (nominatifs/anonymes) Chaînage Spatial Temporel Spatio-temporel Extrait de : FD S Doc. AFNOR Nul Partiel Total Nul Partiel Total Min. Méd. Max. Opacifié Coordonné Coopératif Perdu Pérenne Perpétuel Page 17 Classification des modes de chaînages des identifiants (nominatifs/anonymes) Chaînage Spatial Temporel Spatio-temporel Extrait de : FD S Doc. AFNOR Nul Partiel Total Nul Partiel Total Min. Méd. Max. "Dépersonnalisation" (QB) Opacifié Coordonné Coopératif Omniprésence Rémanence Discontinuit ité Absence Perdu Pérenne Perpétuel Unique Universifié Uniforme Ubiquiste Permanence Persistence Equivalence Continuit ité Présence Universel "Pseudonymisation" (UK) "Occulation" (FOIN) pour le PMSI C.P. Page 18
10 Réseau des techniques de chaînages d anonymisation (irréversible) Histoire Histoire Histoire Extrait de : FD S Doc. AFNOR Totalité Eternel el Toujours ours Perpétuel Perpetuity Uniforme Uniformity Universel Universality Partialité ité Annuel Parfois Pérenne Perenniality Universifié University Ubiquiste Ubiquity Nullité Ponctuel Jamais ais Perdu Perdition Opaque Opacity Unique Unicity Coordonné Coordination Coopératif Cooperation Nullité Local Partialité ité Régional Totalité National al Géographie Ici Autour Partout Page 19 Réseau des techniques de chaînages de pseudo-anonymisation (réversibles) Histoire Histoire Histoire Extrait de : FD S Doc. AFNOR Totalité Eternel el Toujours ours Perpétuel Perpetuity Uniforme Uniformity Universel Universality Partialité ité Annuel Parfois Pérenne Perenniality Universifié University Ubiquiste Ubiquity Nullité Ponctuel Jamais ais Perdu Perdition Opaque Opacity Unique Unicity Coordonné Coordination Coopératif Cooperation Nullité Local Ici Partialité ité Régional Autour Totalité National al Partout Géographie Page 20
11 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 21 Taxinomie de l anonymisation dédiée à la sphère Santé/Sociale of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Anonymisation ANONYMISATION Types of anonymi process Plurality of Solutions Source : anonym levels Groupe AFNOR Sécurité des SIS Interoperablity of ano techniques Mai - Gilles 2008Trouessin "Anonymat et anonymisation dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 22
12 Taxinomie de l anonymisation dédiée à la sphère Santé/Sociale Identification Authentication Authorisation Accreditation of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Depersonnalisation Anonymisation#1 Irreversibility objective??? Anonymisation#2 Reversibility objective??? Anonymisation#8 Ineversibility objective Pseudonymisation Anonymisation#9 Chaining ANONYMISATION Anonymisation Robustness Reversion (robustness to) Inference (robustness to) Directe (inverted reversion) Indirecte (reconstructed rev.) Deductive Inductive inference Abductive inference Adductive inference inference Types of anonymi process Procedures (organisational) Mechanisms (cryptographic) Functions (mathematical) Solutions Plurality of anonym levels Simple (monoanonymis ) Double (bi-anonymisation) Multiple (multi-anonymisa ) Source : Groupe AFNOR Sécurité des SIS Interoperablity Transcoding Translation Transposition of ano techniques Mai - Gilles 2008Trouessin interoprability interoperability interoperability "Anonymat et anonymisation dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 23 Taxinomie de l anonymisation dédiée à la sphère Santé/Sociale Identification Authentication Authorisation Accreditation of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Depersonnalisation Anonymisation#1 Irreversibility objective??? Anonymisation#2 Reversibility objective Perpetuity time-total space-null??? Anonymisation#8 Ineversibility objective Uniformity time-total space-partial Pseudonymisation Anonymisation#9 Universality time-total space-total ANONYMISATION Anonymisation Chaining Robustness Perenniality time-partiel space-null Perdition Unicity Opacity Reversion (robustness to) Inference (robustness to) University time-partial space-partial Coordination time-null space-partial Directe (inverted reversion) Ubiquity time-partial space-total Cooperation time-null space-total Indirecte (reconstructed rev.) Deductive Inductive inference Abductive inference Adductive inference inference Types of anonymi process Procedures (organisational) Mechanisms (cryptographic) Functions (mathematical) Solutions Plurality of anonym levels Simple (monoanonymis ) Double (bi-anonymisation) Multiple (multi-anonymisa ) Source : Groupe AFNOR Sécurité des SIS Interoperablity Transcoding Translation Transposition of ano techniques Mai - Gilles 2008Trouessin interoprability interoperability interoperability "Anonymat et anonymisation dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 24
13 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 25 Familles de flux d information à sécuriser dans la sphère Santé/Social M.E.S. C.N.A.M.T.S. U.R.C.A.M. U.R.M. A.R.H. Soins/Médical Professionnels de Santé Etablissements de Soins Médecine de Ville Hôpitaux Publiques Organismes x-evaluation Organismes x-vigilence Patients et Ayant-droits Organismes Payeurs Page 26
14 M.E.S. R Exemple-1 : flux entrants/sortants d une Caisse Primaire d Assurance Maladie Organismes A.M.O. national : CNAMTS régional : URCAM Régularisation des paiements passés Paiement par l A.C. F.S. Electronique (sans code path.) (avec code path.) F.S. Flux bi- Papier anonymisés Droit d accès - CNIL (sans codage) Dir. M.C. (données codées) Obligation d information (vers U.R.M.) (vers PS individ.) A.C. Dir. et M.C. Patients & Ayants-droit R Médecine de ville Etabl. t de soins (priv.) Laboratoires biolog. Pharmacies (org. conc.) Tous P.S. Avis CNIL R321-1 R R L R L è al. L è al. Instances L et 29.2 è al. et L183-1 (URCAM) R è al. Ordonnancement par le Directeur Régularisation des paiements passés Interrogation à l aide de SIAM M.M.E.D.S. Vérification comptable Contrôle après paiement Procédure contentieuse Mission de contrôle du service médical Avis CNIL L er al. Art.35 du Code de Déontologie Mai A.M.C "Anonymat et anonymisation conventionnelles dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 27 Gilles TROUESSIN 1998 U.R.M. L J. 1 an 3 ans C. P. A. M. Exemples-2 & -3 : sécurisation des données / flux pour les Systèmes d Informations de Santé/Social Anonymisation (irréversible) des trajectoires de soins des assurés et bénéficiaires en hospitalier (privé, ) Anonymisation des maladies soumises à déclarations obligatoires Santé Publique Anonymisation (irrév.) du suivi des RMIstes en région parisienne (IdF) Gestion Administrative et Financière G. A. & F. à finalité S. P.?? R. C. à finalité S. P. Patient?????? Recherche Clinique MmEDS versus McEDS R. C. à finalité P. I. & P. S. Prévention Individuelle & Production de Soins Protection (authenticité) des flux électroniques CPAMs banques de remboursement aux assurés Confidentialité des échanges et des extraits de dossiers ~ entre P.S. Anonymisation (irrév.) pour réseaux de soins et la recherche Page 28
15 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 29 Démarche d analyse de risques & technologies pour la confiance Besoins : Authentification? Autorisation? Authenticité? Confidentialité? Confidentialité-Discrétion? Confidentialité-Séclusion? of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Irreversibility objective Objectifs : Uniformité? Spécificité? Particularité? ANONYMISATION Anonymisation Chaining Robustness Exigences : Chaînage des identifiants? Fiabilité des anonymats? Protection des clés d Anonym? Robustesse à l inférence(s)? Tiers de confiance (centralisé)? Source : Groupe AFNOR Sécurité des SIS Solutions Types of anonymi process Plurality of anonym levels Interoperablity of ano techniques Procedures (organisational) Simple (monoanonymis ) Transcoding interoprability Page 30
16 CONCLUSION vers une nouvelle famille de TPC : les tiers de confiance de gestion de l anonymat TPC de CONFIDENTIALITE ou TTP for confidentiality ou Confidentiality-TTP TPC de Certification (IGC) ou Prestataire de Service de Certification or Certification-TTP (PKI) TPC d ANONYMISATION ou Instance de Coordination des Identités or Data Matching Agency (DMA) Selon les CC (ISO15408) f_anonymat f_pseudonymat f_non-chaînabilité f_non-observabilité Ou bien selon??? OUI non applicable OUI/NON non-applicable TPC_de-Pseudo-Anonymisation réversible Pseudo-Annonym._TTP TPC_d Anonymisation irréversible Privacy_TTP TPC_Respect-de-l -Intimité inversible Anonymity_TTP combinable avec... du chaînage spatial (seul) du chaînage temporel (seul) du chaînage spatio-temporel Page 31 Je vous remercie pour votre attention Questions? Remarques? Commentaires? Avis personnels? Page 32
Gestion des données médicales anonymisées : problèmes et solutions
1 Gestion des données médicales anonymisées : problèmes et solutions Anas Abou El Kalam*, Yves Deswarte *, Gilles Trouessin**, Emmanuel Cordonnier *** * LAAS-CNRS. 7 avenue du colonel Roche 31077 Toulouse
Plus en détailwww.adeli.org LA LETTRE Complexité des SI PRINTEMPS 2012 Association pour la maîtrise des systèmes d information Autour du thème
LA LETTRE PRINTEMPS 2012 87 Association pour la maîtrise des systèmes d information Autour du thème Complexité des SI Edgar Morin, penseur de la complexité Martine Otter ICSSEA 2011 Ingénierie système
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailCODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales
déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailThèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578
Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES Rapport LAAS N 03578 Année 2003 THÈSE Présentée au Laboratoire d Analyse
Plus en détailVote par Internet : quel avenir?
Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit
Plus en détailDans le but de mieux comprendre, et si possible piloter, la dynamique des dépenses de santé, un nouveau système
Le Système d information de l assurance maladie, le SNIIR-AM et les échantillons de bénéficiaires François Lenormand* CNAMTS Dans le but de mieux comprendre, et si possible piloter, la dynamique des dépenses
Plus en détailDématérialiser les échanges avec les entreprises et les collectivités
Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailEtaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ;
Délibération n 480-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailMaîtrise Responsabilité Sécurité Contrôle 1
Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailHôpital performant et soins de qualité. La rencontre des extrêmes estelle
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailCharte de la Banque ADN et de Cellules de Généthon
Sommaire 1. PREAMBULE... 2 2. DEFINITIONS... 2 3. CADRE LEGAL... 3 4. ORGANISATION DE LA BACG... 4 5. PRESTATIONS DE LA BACG... 5 6. MODALITES DE CONTRIBUTION ET D UTILISATION DES SERVICES... 5 7. REGLES
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPassez au bulletin de salaire électronique grâce à la solution Novapost RH
Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins
Plus en détailRENSEIGNEMENTS IMPORTANTS AU SUJET DE VOTRE FORMULAIRE DE DEMANDE D INDEMNITÉ
RENSEIGNEMENTS IMPORTANTS AU SUJET DE VOTRE FORMULAIRE DE DEMANDE D INDEMNITÉ Le formulaire de demande d indemnité ci-joint doit être rempli entièrement, signé et retourné à notre bureau aussitôt que possible.
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailVu la loi n 76-03 du 23 novembre 2005, portant statut de Bank Al-Maghrib ;
Délibération n 479-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés
Plus en détailLES GUIDES DE LA CNIL. PROFESSIONS DE SANTÉ : Fiches thématiques
LES GUIDES DE LA CNIL PROFESSIONS DE SANTÉ : Fiches thématiques AVANT-PROPOS Vous avez décidé d informatiser la gestion de votre cabinet. Pour cela, vous utilisez un ou plusieurs logiciels conçus pour
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailSONJA KORSPETER ET ALAIN HERMANN *
Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailLe vieillissement professionnel
Le vieillissement professionnel L Assurance Maladie L Assurance Risques Professionnels Orientations nationales la la Relation Relation Employeurs Employeurs Selon la définition de l O.M.S: «le vieillissement
Plus en détailMANDAT DE SYNDIC (no.. )
MANDAT DE SYNDIC (no.. ) Syndicat des Copropriétaires - RESIDENCE - Contrat type prévu à l article 18-1 A de la loi n 65-557 du 10 juillet 1965 modifiée fixant le statut de la copropriété des immeubles
Plus en détailNationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale
Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Circulaire CNAMTS Date : 29/10/98 Origine : DDAR MMES et MM les Directeurs - des Caisses Primaires d Assurance Maladie - des
Plus en détailRAPPORT DE TRANSPARENCE
RAPPORT DE TRANSPARENCE 2013 21, rue de Sarre B.P 75857 57078 METZ CEDEX 03 En application des dispositions de l article 40 de la directive 2006/43/CE du Parlement Européen et du conseil du 17 mai 2006
Plus en détailPARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE
PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détail...... en quelques mots 1
... en quelques mots 1 Un nouveau Projet d'entreprise pourquoi faire? Le Projet d'entreprise 2006-2009 a porté l ambition de faire de l Assurance Maladie un assureur solidaire en santé reconnu en tant
Plus en détailPrésentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux
Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détail(Document adopté par la Commission le 19 janvier 2006)
Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailExpert. en Protection Sociale Complémentaire
Expert en Protection Sociale Complémentaire Notre métier _Optimiser les régimes de protection sociale dans l intérêt mutuel des employeurs et des salariés. COLLECteam La force d un groupe Filiale du groupe
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCERTIFICATION MÉDICALE RAPPORT MÉDICAL POUR LE DROIT DE SÉJOUR
Prévu à l article L313-11 11 du Code de l entrée et du séjour des étrangers et du droit d asile (Ceseda), le droit au séjour pour raison médicale concerne les étrangers atteints de maladie grave qui ne
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailFormat de RSA groupé en CCAM (219)
GENRSA : Manuel d utilisation Janvier 2012 Format de RSA groupé en CCAM (219) Libellé Taille Début Fin Remarques Numéro FINESS 9 1 9 Numéro de version du format du RSA 3 10 12 219 N d'index du RSA 10 13
Plus en détailLA SECURITE DE VOTRE ENTREPRISE
SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence
1 LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence Point de vue Ailancy Mars 2015 SOMMAIRE 2 1. Contexte et objectifs de la Loi Eckert
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailÙË ÜÛ ÓÛÍËÎÛÍ ÐÑËÎ ÌÎß ÌÛÎ ÔÛÍ Î ÍÏËÛÍ ÍËÎ ÔÛÍ Ô ÞÛÎÌWÍ ÛÌ Ôß Ê Û ÐÎ ÊWÛ W ¼ ± ² î ð ï î
ÙË ÜÛ ÓÛÍËÎÛÍ ÐÑËÎ ÌÎß ÌÛÎ ÔÛÍ Î ÍÏËÛÍ ÍËÎ ÔÛÍ Ô ÞÛÎÌWÍ ÛÌ Ôß Ê Û ÐÎ ÊWÛ W ¼ ± ² î ð ï î Sommaire AVANT PROPOS... 4 1. AGIR SUR LES ELEMENTS A PROTEGER... 5 1.1. Minimiser les DCP... 5 1.2. Gérer les durées
Plus en détailVotre Entreprise en Suisse. Philipp Troesch Avocat Schaer Partners Bâle, le 26 septembre 2014
Votre Entreprise en Suisse Philipp Troesch Avocat Schaer Partners Bâle, le 26 septembre 2014 Thèmes abordés 1. Présentation 2. Premiers pas, le début d un projet 3. Fonder une société en Suisse 4. Gérer
Plus en détailGuide de commercialisation de l assurance par méthode autre qu`en personne
Guide de commercialisation de l assurance par méthode autre qu`en personne Guide pour les agences et conseillers indépendants qui vendent de l assurance vie par téléphone ou par Internet sans rencontrer
Plus en détailSommaire : le Service d Aide àla prise en charge / PEC+
Sommaire : le Service d Aide àla prise en charge / PEC+ Introduction : le projet transport Le fonctionnement du service PEC+ Les modalités de généralisation du service PEC+ Comment disposer du service
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailDécrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l
Plus en détailInstructions dans la recherche clinique
Instructions dans la recherche clinique I. CNIL 1. Histoire de sa création 2. Organisation et composition 3. Missions 4. Définition des données à caractère personnel et de l anonymisation II. III. IV.
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailOrganiser une permanence d accès aux soins de santé PASS
Établissements de santé Droits et accueil des usagers Organiser une permanence d accès aux soins de santé PASS Recommandations et indicateurs Préface Faire face aux inégalités de santé qui touchent tout
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailMétiers de la Qualité, Sécurité, Environnement
Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers de la Qualité, Sécurité, Environnement Ingénieur méthodeordonnancement Qualité
Plus en détailDepuis l'an 2000, le Ministère de la Santé Publique (MSP) a mis en place une procédure d accréditation pour améliorer la qualité des services
Depuis l'an 2000, le Ministère de la Santé Publique (MSP) a mis en place une procédure d accréditation pour améliorer la qualité des services hospitaliers. Ce projet d amélioration de la qualité porte
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailLiège, le 29 juillet 2013. APPEL INTERNE et EXTERNE AUX CANDIDATURES N 2013-085
Centre Hospitalier Universitaire de Liège Domaine Universitaire du Sart Tilman B35 4000 LIEGE 1 www.chuliege.be Département de Gestion des Ressources Humaines Service Recrutement Liège, le 29 juillet 2013
Plus en détailLa complémentaire santé pour tous : chef d entreprise, ce que vous devez savoir!
La complémentaire santé pour tous : chef d entreprise, ce que vous devez savoir! AGAMY 25/06/15 Par Philippe BARRAUD, Inspecteur Collectives AXA ENTREPRISES & Dominique THIERY, Agent AXA Patrimoine & Prévoyance
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailLoi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS
Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS La loi n 81-02 du 2 février 1981 relative aux archives constituait une avancée significative au moment
Plus en détailObservatoire Valaisan de la Santé
Observatoire Valaisan de la Santé 02 Sommaire Un Observatoire de la santé pour décider 03 - Un outil indispensable pour piloter le système de santé 03 Une création par étapes 04 Organisation et Mission
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailET DE LA STRATEGIE. Note de Synthèse. Domaine : Financement Version : 1 Mise à jour : 04/03/2012
DIRECTION DES AFFAIRES INSTITUTIONNELLES ET DE LA STRATEGIE Note de Synthèse CAMPAGNE TARIFAIRE 2012 : ENVELOPPE MIGAC Domaine : Financement Version : 1 Mise à jour : 04/03/2012 Diffusion: Vos contacts
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détail