Anonymat et anonymisation dans la sphère Santé-Social

Dimension: px
Commencer à balayer dès la page:

Download "Anonymat et anonymisation dans la sphère Santé-Social"

Transcription

1 Observatoire de la Sécurité des Systèmes d information et des Réseaux (OSSIR) Journée de la Sécurité des Systèmes d Information (JSSI) Journée «Anonymat, vie privée et gestion d identité» Anonymat et anonymisation dans la sphère Santé-Social Des principes et concepts de base aux applications opérationnelles Gilles Trouessin Consultant Senior OPPIDA Sud gilles.trouessin@oppida.fr Tél. : Gsm : Docteur des Universités (1991) Certifiés AFAI-CISM (2003) Responsable d Audit SMSI (2006) SUD Page 1 Une sensibilité particulière dans le secteur de santé et du soin Décision relative au maintien des relations avec une entreprise, après avoir eu connaissance de ses pratiques abusives autour de la collecte et l utilisation de données à caractère personnel : 83% arrêt total 16% forte réduction 1% continuation Différents critères de décision avant de choisir de travailler avec une entreprise donnée (de important à très important ) : 91% expérience antérieure 78% réputation de l entreprise 68% transparence en matière de politique privacy 62% recommandation par un proche 57% rapport d audit externe sur la politique privacy 21% actions de communication en politique de privacy Importance de la définition des politiques en privacy selon les secteurs d activités (de important à très important ) : 96% services financiers 93% fournisseurs de soins 90% pharmacie 87% télécommunications 77% distribution 68% transports 64% services d abonnement 50% publicité Page 2

2 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé Préambules sur la sphère Santé/Social Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système Protection & Sécurité de l information Confidentialité(s) des données Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations Anonymisation des données Pseudonymisation des identités Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation Irréversibilité / Inversibilité / Réversibilité de l anonymisation Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation Illustrations en Santé & Social Exemple de double anonymisation dans la santé Exemple de simple anonymisation dans le social CONCLUSIONS vers la notion de TPC d anonymisation intimité Page 3 santé sûreté sécurité discrétion / séclusion anonymat anonymisation pseudonymisation démarche X-versibilité propriétés PMSI Obs.-RMI TPC "DMA" Vie privée (et respect de la ) Notions et périmètres variables de la «vie privée» : privative : contexte personnel, familial, intimiste et privatif publique : dans les lieux publics, lors d activités publiques citoyenne : contexte électoral, sur le lieu du bureau de vote internaute : lors des connexions à un Intranet, Extranet, Internet professionnelle : dans le cadre professionnel et sur le lieu travail Obligation commune de «respect» de la vie privée : administratif : vis-à-vis de fichiers du fisc, de la police, etc. statistique : fichiers INSEE, statistiques, enquêtes, sondages médical : dossier médical, de soins, généraliste/spécialité social : ANPE, URSSAF, DDASS/DRASS, CPAM/CRAM Page 4

3 Données personnelles (et notions/catégories de ) Diverses notions de «donnée personnelle» : caractère personnel : associée à une personne physique atomique (non agrégée) : significative d un individu donné agrégée (fusionnée) : relative à l ensemble d une population pseudonymisée : ayant un lien direct avec l individu physique dépersonnalisée : sans lien direct avec l individu physique Diverses catégories de «donnée personnelle» : de nature comportementale : consommations, habitudes, profils à caractère professionnel : rythmes, horaires, lieux de travail à caractère génétique : génome humain, critère génétique à caractère médical : pathologies, antécédents, symptômes à caractère social : trajectoires sociales, allocations diverses Page 5 Données personnelles nominatives (et types/catégories de ) Divers types de «données personnelles nominatives» : directement nominative : une donnée au registre d état civil indirectement nominative : le NIR (RNIPP ou n de sécu. ) très indirectement nominative : séjour d un patient en hôpital très très indirectement nominative : avec l exemple d un avion : { numéro de siège + [ rang du siège + ( numéro de vol + date du vol ) ] } anonymisée : un n de séjour d hospitalisation (patient inconnu) anonyme : la connexion au serveur vocal a eu lieu entre 17h42 et 17h44 Divers types et/ou catégories de «secret privatif» : ordinal : les professions à ordre (médecin, notaire, juge, avocat) intime / intimiste : mœurs, sexe, religion, politique, syndicat partageable / partagé : donnée médicale, élément de soin échangeable / échangé : donnée sociale, élément salarial communicable / communiqué : extrait de dossier médical Page 6

4 Patient + Sujet.Objet.Droit + Responsabilité Exigences de flexibilité et de robustesse pour la SSI Ethique, déontologie, lois, décrets, directives au niveau européen Modèle de politique : DAC MAC RBAC ou OrBAC - Gilles Trouessin Dispositifs ICD Autorités de la santé (Nat.,Rég.,Loc.) Assureurs AMO AMC Systèmes I.T. Politiques orientées D.I.C.A. Ethique, déontologie, lois, décrets, nationaux Patient sa famille ses ayant-droit Patients Offreurs de soins de santé Professionnels de Santé Acteurs de la santé (sujets) Dossier de santé informatisé Systèmes d Info. de Santé (objets) Politiques multiples statique/dynamique inférence/déduction Politique de sécurité des S.I.S (droits) public/privée ordinaire/urgence responsabilité/délégation Ethique/déontologie/lois (responsabilitiés) Réseaux de soins informatisés Contrôle des flux rigoureux d information Solutions mutliples Autres... Délégations (mono/multi niveaux) Page 7 Systèmes d Information de Santé : les domaines / missions / fonctions / métiers Gestion Administrative et Financière Santé Publique G. A. & F. à finalité S. P.?? R. C. à finalité S. P. Patient?????? Recherche Clinique MmEDS versus McEDS R. C. à finalité P. I. & P. S. Prévention Individuelle & Production de Soins Page 8

5 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 9 Sûreté de Fonctionnement & Sphère Santé / Social La Sûreté de Fonctionnement d un système informatique est cette propriété générique qui permet aux utilisateurs de ce système de placer une confiance justifiée dans le service qui leur est délivré par ce système [Laprie88 (LAAS)] La Sûreté de Fonctionnement est visible/perceptible selon différentes facettes (ou attributs perceptifs), telles que : La Sécurité de l Information (dite "Sécurité-Immunité au sens de Security ) vis-à-vis de sa capacité à garantir que toute manipulation de l information est autorisée/autorisable La Sûreté du système (dite Sécurité-Innocuité au sens de Safety ) : vis-à-vis de la non-occurrence de conséquences catastrophiques sur les individus et l environnement La Fiabilité du système (au sens de Reliability ) : vis-à-vis de sa capacité à offrir une continuité de service La Maintenabilité du système (au sens de Maintainability ) : vis-à-vis de sa capacité de réparation ou d évolution" Page 10

6 Sécurité de l information & exigences en Santé/Social La sécurité de l information peut être vue comme la combinaison des 4=3+1 propriétés de base qui, si elles sont fournies, permettent de garantir que les informations sont manipulées de façon autorisée La Sécurité de l Information est souvent composée de : La disponibilité (au sens de availability ) : vis-à-vis de son aptitude à être prêt à l utilisation L intégrité (au sens de integrity ) : vis-à-vis de la non-occurrence de modifications inadéquates" La confidentialité (au sens de confidentiality") : vis-à-vis de la non-occurrence de divulgations inappropriées L auditabilité du système (au sens de ability to audit ) : vis-à-vis de la capacité du système à auditer le(s) sous-système(s) mis en œuvre et à auditer la(les) sécurité(s) mise(s) en place Page 11 Confidentialité(s) & "ex- Secret médical" La confidentialité est la propriété qui permet de garantir que les informations sont divulguées de façon autorisée : Confidentialité accès à l information en justifiant du besoin d en connaître Secret médical Secret professionnel Discrétion professionnelle Mais aussi : Anonymat strict Pseudo-anonymat Vrai-faux anonymat accès légitime mais dans le respect du colloque singulier accès autorisé à l information mais obligation de réserve accès inévitable avec obligation de respect de l individu suppression (irréversible) des identités (directes ou indirectes) remplacement (inversible) des identités par des numéros (muets) modification provisoire (réversible) des informations ré-identifiantes Page 12

7 La confidentialité classique : ou "confidentialité-discrétion " La confidentialité-discrétion est la propriété garantissant que les informations sont divulguées en toute discrétion : Cryptographie techniques consistant à protéger l information électroniquement Chiffrement à Clés exemples : chiffrement symétrique et chiffrement asymétrique Techniques éprouvées techniques actuelles pouvant être testées mondialement Techniques réversibles exemples : protection des données durant leur transport Et aussi : En respectant la loi longtemps restreinte d utilisation, la cryptographie s est assouplie Avec l accord de l individu prendre en compte les exigences émises par la CNIL Dans le respect de l état de l art ces techniques pointues ne s improvisent pas Et donc obligation de protection et de discrétion : Les risques résident dans une mauvaise application des techniques de base Les parades consistent à pratiquer, ou à faire faire, une veille cryptographique pointue et permanente et à intégrer les outils de chiffrement le plus en amont possible de la chaîne logique de la sécurité - Gilles Trouessin Page 13 La confidentialité non-classique : ou "confidentialité-séclusion " La confidentialité-séclusion est la volonté intime de garantir que les informations sont divulguées entièrement anonymisées de façon : Irréversible Inversible Chaînable Robuste Et aussi : Anonymisation vraie Fonction à sens unique Dimension juridique/éthique aucun retour possible depuis les anonymats vers les noms et/ou identités seul retour possible aux noms et/ou identités : la voie légale et réglementaire possibilité de relier ensemble tous les épisodes de soins et/ou de remboursement robustesse aux attaques par inférences (déductives, inductives, abductives, adductives) Et donc pas d atteinte à l intimité de la vie privée : irréversibilité totale et prouvée (juridique, organisationnelle, technologique) fonction cryptographique proche du chiffrement irréversible organisation indispensable pour garantir un anonymat vrai Les risques sont plus difficilement mesurables car une perte de confidentialité (i.e., là où il y avait volonté de préserver l intimité de l individu) est souvent irréparable Les conséquences peuvent être définitives tant pour le fautif que pour la victime Les menaces sont de 3 ordres : juridiques, organisationnels et technologiques Les solutions passent par : analyse de risques et expression des besoins précis - Gilles Trouessin Page 14

8 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 15 Classification des modes de chaînages des identifiants (nominatifs/anonymes) Chaînage Spatial Temporel Spatio-temporel Extrait de : FD S Doc. AFNOR Nul Partiel Total Nul Partiel Total Min. Méd. Max. Page 16

9 Classification des modes de chaînages des identifiants (nominatifs/anonymes) Chaînage Spatial Temporel Spatio-temporel Extrait de : FD S Doc. AFNOR Nul Partiel Total Nul Partiel Total Min. Méd. Max. Opacifié Coordonné Coopératif Perdu Pérenne Perpétuel Page 17 Classification des modes de chaînages des identifiants (nominatifs/anonymes) Chaînage Spatial Temporel Spatio-temporel Extrait de : FD S Doc. AFNOR Nul Partiel Total Nul Partiel Total Min. Méd. Max. "Dépersonnalisation" (QB) Opacifié Coordonné Coopératif Omniprésence Rémanence Discontinuit ité Absence Perdu Pérenne Perpétuel Unique Universifié Uniforme Ubiquiste Permanence Persistence Equivalence Continuit ité Présence Universel "Pseudonymisation" (UK) "Occulation" (FOIN) pour le PMSI C.P. Page 18

10 Réseau des techniques de chaînages d anonymisation (irréversible) Histoire Histoire Histoire Extrait de : FD S Doc. AFNOR Totalité Eternel el Toujours ours Perpétuel Perpetuity Uniforme Uniformity Universel Universality Partialité ité Annuel Parfois Pérenne Perenniality Universifié University Ubiquiste Ubiquity Nullité Ponctuel Jamais ais Perdu Perdition Opaque Opacity Unique Unicity Coordonné Coordination Coopératif Cooperation Nullité Local Partialité ité Régional Totalité National al Géographie Ici Autour Partout Page 19 Réseau des techniques de chaînages de pseudo-anonymisation (réversibles) Histoire Histoire Histoire Extrait de : FD S Doc. AFNOR Totalité Eternel el Toujours ours Perpétuel Perpetuity Uniforme Uniformity Universel Universality Partialité ité Annuel Parfois Pérenne Perenniality Universifié University Ubiquiste Ubiquity Nullité Ponctuel Jamais ais Perdu Perdition Opaque Opacity Unique Unicity Coordonné Coordination Coopératif Cooperation Nullité Local Ici Partialité ité Régional Autour Totalité National al Partout Géographie Page 20

11 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 21 Taxinomie de l anonymisation dédiée à la sphère Santé/Sociale of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Anonymisation ANONYMISATION Types of anonymi process Plurality of Solutions Source : anonym levels Groupe AFNOR Sécurité des SIS Interoperablity of ano techniques Mai - Gilles 2008Trouessin "Anonymat et anonymisation dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 22

12 Taxinomie de l anonymisation dédiée à la sphère Santé/Sociale Identification Authentication Authorisation Accreditation of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Depersonnalisation Anonymisation#1 Irreversibility objective??? Anonymisation#2 Reversibility objective??? Anonymisation#8 Ineversibility objective Pseudonymisation Anonymisation#9 Chaining ANONYMISATION Anonymisation Robustness Reversion (robustness to) Inference (robustness to) Directe (inverted reversion) Indirecte (reconstructed rev.) Deductive Inductive inference Abductive inference Adductive inference inference Types of anonymi process Procedures (organisational) Mechanisms (cryptographic) Functions (mathematical) Solutions Plurality of anonym levels Simple (monoanonymis ) Double (bi-anonymisation) Multiple (multi-anonymisa ) Source : Groupe AFNOR Sécurité des SIS Interoperablity Transcoding Translation Transposition of ano techniques Mai - Gilles 2008Trouessin interoprability interoperability interoperability "Anonymat et anonymisation dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 23 Taxinomie de l anonymisation dédiée à la sphère Santé/Sociale Identification Authentication Authorisation Accreditation of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Depersonnalisation Anonymisation#1 Irreversibility objective??? Anonymisation#2 Reversibility objective Perpetuity time-total space-null??? Anonymisation#8 Ineversibility objective Uniformity time-total space-partial Pseudonymisation Anonymisation#9 Universality time-total space-total ANONYMISATION Anonymisation Chaining Robustness Perenniality time-partiel space-null Perdition Unicity Opacity Reversion (robustness to) Inference (robustness to) University time-partial space-partial Coordination time-null space-partial Directe (inverted reversion) Ubiquity time-partial space-total Cooperation time-null space-total Indirecte (reconstructed rev.) Deductive Inductive inference Abductive inference Adductive inference inference Types of anonymi process Procedures (organisational) Mechanisms (cryptographic) Functions (mathematical) Solutions Plurality of anonym levels Simple (monoanonymis ) Double (bi-anonymisation) Multiple (multi-anonymisa ) Source : Groupe AFNOR Sécurité des SIS Interoperablity Transcoding Translation Transposition of ano techniques Mai - Gilles 2008Trouessin interoprability interoperability interoperability "Anonymat et anonymisation dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 24

13 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 25 Familles de flux d information à sécuriser dans la sphère Santé/Social M.E.S. C.N.A.M.T.S. U.R.C.A.M. U.R.M. A.R.H. Soins/Médical Professionnels de Santé Etablissements de Soins Médecine de Ville Hôpitaux Publiques Organismes x-evaluation Organismes x-vigilence Patients et Ayant-droits Organismes Payeurs Page 26

14 M.E.S. R Exemple-1 : flux entrants/sortants d une Caisse Primaire d Assurance Maladie Organismes A.M.O. national : CNAMTS régional : URCAM Régularisation des paiements passés Paiement par l A.C. F.S. Electronique (sans code path.) (avec code path.) F.S. Flux bi- Papier anonymisés Droit d accès - CNIL (sans codage) Dir. M.C. (données codées) Obligation d information (vers U.R.M.) (vers PS individ.) A.C. Dir. et M.C. Patients & Ayants-droit R Médecine de ville Etabl. t de soins (priv.) Laboratoires biolog. Pharmacies (org. conc.) Tous P.S. Avis CNIL R321-1 R R L R L è al. L è al. Instances L et 29.2 è al. et L183-1 (URCAM) R è al. Ordonnancement par le Directeur Régularisation des paiements passés Interrogation à l aide de SIAM M.M.E.D.S. Vérification comptable Contrôle après paiement Procédure contentieuse Mission de contrôle du service médical Avis CNIL L er al. Art.35 du Code de Déontologie Mai A.M.C "Anonymat et anonymisation conventionnelles dans la sphère santé/social" - G.Trouessin JSSI-OSSIR 22 mai 2008 Page 27 Gilles TROUESSIN 1998 U.R.M. L J. 1 an 3 ans C. P. A. M. Exemples-2 & -3 : sécurisation des données / flux pour les Systèmes d Informations de Santé/Social Anonymisation (irréversible) des trajectoires de soins des assurés et bénéficiaires en hospitalier (privé, ) Anonymisation des maladies soumises à déclarations obligatoires Santé Publique Anonymisation (irrév.) du suivi des RMIstes en région parisienne (IdF) Gestion Administrative et Financière G. A. & F. à finalité S. P.?? R. C. à finalité S. P. Patient?????? Recherche Clinique MmEDS versus McEDS R. C. à finalité P. I. & P. S. Prévention Individuelle & Production de Soins Protection (authenticité) des flux électroniques CPAMs banques de remboursement aux assurés Confidentialité des échanges et des extraits de dossiers ~ entre P.S. Anonymisation (irrév.) pour réseaux de soins et la recherche Page 28

15 Fil conducteur de la présentation PREAMBULES Préambules sur le respect de la vie privé intimité Préambules sur la sphère Santé/Social sécurité Sûreté / Sécurité / Confidentialité / Discrétion / Séclusion Sûreté de fonctionnement d un système sûreté Protection & Sécurité de l information sécurité Confidentialité(s) des données discrétion / séclusion Anonymat / Anonymisation / Pseudonymat / Pseudonymisation Anonymat des informations anonymat Anonymisation des données anonymisation Pseudonymisation des identités pseudonymisation Caractérisation / Caractéristiques Besoins / Objectifs / Exigences d anonymisation démarche Irréversibilité / Inversibilité / Réversibilité de l anonymisation X-versibilité Chaînage / Robustesse / Inférence / Multiplicité d une anonymisation propriétés Illustrations en Santé & Social Exemple de double anonymisation dans la santé PMSI Exemple de simple anonymisation dans le social Obs.-RMI CONCLUSIONS vers la notion de TPC d anonymisation TPC "DMA" Page 29 Démarche d analyse de risques & technologies pour la confiance Besoins : Authentification? Autorisation? Authenticité? Confidentialité? Confidentialité-Discrétion? Confidentialité-Séclusion? of Perimeter the anonymisation Functionalities Privacy needs Anonymity objectives Irreversibility objective Objectifs : Uniformité? Spécificité? Particularité? ANONYMISATION Anonymisation Chaining Robustness Exigences : Chaînage des identifiants? Fiabilité des anonymats? Protection des clés d Anonym? Robustesse à l inférence(s)? Tiers de confiance (centralisé)? Source : Groupe AFNOR Sécurité des SIS Solutions Types of anonymi process Plurality of anonym levels Interoperablity of ano techniques Procedures (organisational) Simple (monoanonymis ) Transcoding interoprability Page 30

16 CONCLUSION vers une nouvelle famille de TPC : les tiers de confiance de gestion de l anonymat TPC de CONFIDENTIALITE ou TTP for confidentiality ou Confidentiality-TTP TPC de Certification (IGC) ou Prestataire de Service de Certification or Certification-TTP (PKI) TPC d ANONYMISATION ou Instance de Coordination des Identités or Data Matching Agency (DMA) Selon les CC (ISO15408) f_anonymat f_pseudonymat f_non-chaînabilité f_non-observabilité Ou bien selon??? OUI non applicable OUI/NON non-applicable TPC_de-Pseudo-Anonymisation réversible Pseudo-Annonym._TTP TPC_d Anonymisation irréversible Privacy_TTP TPC_Respect-de-l -Intimité inversible Anonymity_TTP combinable avec... du chaînage spatial (seul) du chaînage temporel (seul) du chaînage spatio-temporel Page 31 Je vous remercie pour votre attention Questions? Remarques? Commentaires? Avis personnels? Page 32

Gestion des données médicales anonymisées : problèmes et solutions

Gestion des données médicales anonymisées : problèmes et solutions 1 Gestion des données médicales anonymisées : problèmes et solutions Anas Abou El Kalam*, Yves Deswarte *, Gilles Trouessin**, Emmanuel Cordonnier *** * LAAS-CNRS. 7 avenue du colonel Roche 31077 Toulouse

Plus en détail

www.adeli.org LA LETTRE Complexité des SI PRINTEMPS 2012 Association pour la maîtrise des systèmes d information Autour du thème

www.adeli.org LA LETTRE Complexité des SI PRINTEMPS 2012 Association pour la maîtrise des systèmes d information Autour du thème LA LETTRE PRINTEMPS 2012 87 Association pour la maîtrise des systèmes d information Autour du thème Complexité des SI Edgar Morin, penseur de la complexité Martine Otter ICSSEA 2011 Ingénierie système

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578

Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578 Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES Rapport LAAS N 03578 Année 2003 THÈSE Présentée au Laboratoire d Analyse

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

Dans le but de mieux comprendre, et si possible piloter, la dynamique des dépenses de santé, un nouveau système

Dans le but de mieux comprendre, et si possible piloter, la dynamique des dépenses de santé, un nouveau système Le Système d information de l assurance maladie, le SNIIR-AM et les échantillons de bénéficiaires François Lenormand* CNAMTS Dans le but de mieux comprendre, et si possible piloter, la dynamique des dépenses

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ;

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ; Délibération n 480-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Charte de la Banque ADN et de Cellules de Généthon

Charte de la Banque ADN et de Cellules de Généthon Sommaire 1. PREAMBULE... 2 2. DEFINITIONS... 2 3. CADRE LEGAL... 3 4. ORGANISATION DE LA BACG... 4 5. PRESTATIONS DE LA BACG... 5 6. MODALITES DE CONTRIBUTION ET D UTILISATION DES SERVICES... 5 7. REGLES

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

RENSEIGNEMENTS IMPORTANTS AU SUJET DE VOTRE FORMULAIRE DE DEMANDE D INDEMNITÉ

RENSEIGNEMENTS IMPORTANTS AU SUJET DE VOTRE FORMULAIRE DE DEMANDE D INDEMNITÉ RENSEIGNEMENTS IMPORTANTS AU SUJET DE VOTRE FORMULAIRE DE DEMANDE D INDEMNITÉ Le formulaire de demande d indemnité ci-joint doit être rempli entièrement, signé et retourné à notre bureau aussitôt que possible.

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

Vu la loi n 76-03 du 23 novembre 2005, portant statut de Bank Al-Maghrib ;

Vu la loi n 76-03 du 23 novembre 2005, portant statut de Bank Al-Maghrib ; Délibération n 479-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés

Plus en détail

LES GUIDES DE LA CNIL. PROFESSIONS DE SANTÉ : Fiches thématiques

LES GUIDES DE LA CNIL. PROFESSIONS DE SANTÉ : Fiches thématiques LES GUIDES DE LA CNIL PROFESSIONS DE SANTÉ : Fiches thématiques AVANT-PROPOS Vous avez décidé d informatiser la gestion de votre cabinet. Pour cela, vous utilisez un ou plusieurs logiciels conçus pour

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Le vieillissement professionnel

Le vieillissement professionnel Le vieillissement professionnel L Assurance Maladie L Assurance Risques Professionnels Orientations nationales la la Relation Relation Employeurs Employeurs Selon la définition de l O.M.S: «le vieillissement

Plus en détail

MANDAT DE SYNDIC (no.. )

MANDAT DE SYNDIC (no.. ) MANDAT DE SYNDIC (no.. ) Syndicat des Copropriétaires - RESIDENCE - Contrat type prévu à l article 18-1 A de la loi n 65-557 du 10 juillet 1965 modifiée fixant le statut de la copropriété des immeubles

Plus en détail

Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale

Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Circulaire CNAMTS Date : 29/10/98 Origine : DDAR MMES et MM les Directeurs - des Caisses Primaires d Assurance Maladie - des

Plus en détail

RAPPORT DE TRANSPARENCE

RAPPORT DE TRANSPARENCE RAPPORT DE TRANSPARENCE 2013 21, rue de Sarre B.P 75857 57078 METZ CEDEX 03 En application des dispositions de l article 40 de la directive 2006/43/CE du Parlement Européen et du conseil du 17 mai 2006

Plus en détail

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

...... en quelques mots 1

...... en quelques mots 1 ... en quelques mots 1 Un nouveau Projet d'entreprise pourquoi faire? Le Projet d'entreprise 2006-2009 a porté l ambition de faire de l Assurance Maladie un assureur solidaire en santé reconnu en tant

Plus en détail

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Expert. en Protection Sociale Complémentaire

Expert. en Protection Sociale Complémentaire Expert en Protection Sociale Complémentaire Notre métier _Optimiser les régimes de protection sociale dans l intérêt mutuel des employeurs et des salariés. COLLECteam La force d un groupe Filiale du groupe

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

CERTIFICATION MÉDICALE RAPPORT MÉDICAL POUR LE DROIT DE SÉJOUR

CERTIFICATION MÉDICALE RAPPORT MÉDICAL POUR LE DROIT DE SÉJOUR Prévu à l article L313-11 11 du Code de l entrée et du séjour des étrangers et du droit d asile (Ceseda), le droit au séjour pour raison médicale concerne les étrangers atteints de maladie grave qui ne

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Format de RSA groupé en CCAM (219)

Format de RSA groupé en CCAM (219) GENRSA : Manuel d utilisation Janvier 2012 Format de RSA groupé en CCAM (219) Libellé Taille Début Fin Remarques Numéro FINESS 9 1 9 Numéro de version du format du RSA 3 10 12 219 N d'index du RSA 10 13

Plus en détail

LA SECURITE DE VOTRE ENTREPRISE

LA SECURITE DE VOTRE ENTREPRISE SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence

LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence 1 LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence Point de vue Ailancy Mars 2015 SOMMAIRE 2 1. Contexte et objectifs de la Loi Eckert

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

ÙË ÜÛ ÓÛÍËÎÛÍ ÐÑËÎ ÌÎß ÌÛÎ ÔÛÍ Î ÍÏËÛÍ ÍËÎ ÔÛÍ Ô ÞÛÎÌWÍ ÛÌ Ôß Ê Û ÐÎ ÊWÛ W ¼ ± ² î ð ï î

ÙË ÜÛ ÓÛÍËÎÛÍ ÐÑËÎ ÌÎß ÌÛÎ ÔÛÍ Î ÍÏËÛÍ ÍËÎ ÔÛÍ Ô ÞÛÎÌWÍ ÛÌ Ôß Ê Û ÐÎ ÊWÛ W ¼ ± ² î ð ï î ÙË ÜÛ ÓÛÍËÎÛÍ ÐÑËÎ ÌÎß ÌÛÎ ÔÛÍ Î ÍÏËÛÍ ÍËÎ ÔÛÍ Ô ÞÛÎÌWÍ ÛÌ Ôß Ê Û ÐÎ ÊWÛ W ¼ ± ² î ð ï î Sommaire AVANT PROPOS... 4 1. AGIR SUR LES ELEMENTS A PROTEGER... 5 1.1. Minimiser les DCP... 5 1.2. Gérer les durées

Plus en détail

Votre Entreprise en Suisse. Philipp Troesch Avocat Schaer Partners Bâle, le 26 septembre 2014

Votre Entreprise en Suisse. Philipp Troesch Avocat Schaer Partners Bâle, le 26 septembre 2014 Votre Entreprise en Suisse Philipp Troesch Avocat Schaer Partners Bâle, le 26 septembre 2014 Thèmes abordés 1. Présentation 2. Premiers pas, le début d un projet 3. Fonder une société en Suisse 4. Gérer

Plus en détail

Guide de commercialisation de l assurance par méthode autre qu`en personne

Guide de commercialisation de l assurance par méthode autre qu`en personne Guide de commercialisation de l assurance par méthode autre qu`en personne Guide pour les agences et conseillers indépendants qui vendent de l assurance vie par téléphone ou par Internet sans rencontrer

Plus en détail

Sommaire : le Service d Aide àla prise en charge / PEC+

Sommaire : le Service d Aide àla prise en charge / PEC+ Sommaire : le Service d Aide àla prise en charge / PEC+ Introduction : le projet transport Le fonctionnement du service PEC+ Les modalités de généralisation du service PEC+ Comment disposer du service

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l

Plus en détail

Instructions dans la recherche clinique

Instructions dans la recherche clinique Instructions dans la recherche clinique I. CNIL 1. Histoire de sa création 2. Organisation et composition 3. Missions 4. Définition des données à caractère personnel et de l anonymisation II. III. IV.

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Organiser une permanence d accès aux soins de santé PASS

Organiser une permanence d accès aux soins de santé PASS Établissements de santé Droits et accueil des usagers Organiser une permanence d accès aux soins de santé PASS Recommandations et indicateurs Préface Faire face aux inégalités de santé qui touchent tout

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Métiers de la Qualité, Sécurité, Environnement

Métiers de la Qualité, Sécurité, Environnement Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers de la Qualité, Sécurité, Environnement Ingénieur méthodeordonnancement Qualité

Plus en détail

Depuis l'an 2000, le Ministère de la Santé Publique (MSP) a mis en place une procédure d accréditation pour améliorer la qualité des services

Depuis l'an 2000, le Ministère de la Santé Publique (MSP) a mis en place une procédure d accréditation pour améliorer la qualité des services Depuis l'an 2000, le Ministère de la Santé Publique (MSP) a mis en place une procédure d accréditation pour améliorer la qualité des services hospitaliers. Ce projet d amélioration de la qualité porte

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Liège, le 29 juillet 2013. APPEL INTERNE et EXTERNE AUX CANDIDATURES N 2013-085

Liège, le 29 juillet 2013. APPEL INTERNE et EXTERNE AUX CANDIDATURES N 2013-085 Centre Hospitalier Universitaire de Liège Domaine Universitaire du Sart Tilman B35 4000 LIEGE 1 www.chuliege.be Département de Gestion des Ressources Humaines Service Recrutement Liège, le 29 juillet 2013

Plus en détail

La complémentaire santé pour tous : chef d entreprise, ce que vous devez savoir!

La complémentaire santé pour tous : chef d entreprise, ce que vous devez savoir! La complémentaire santé pour tous : chef d entreprise, ce que vous devez savoir! AGAMY 25/06/15 Par Philippe BARRAUD, Inspecteur Collectives AXA ENTREPRISES & Dominique THIERY, Agent AXA Patrimoine & Prévoyance

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS

Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS La loi n 81-02 du 2 février 1981 relative aux archives constituait une avancée significative au moment

Plus en détail

Observatoire Valaisan de la Santé

Observatoire Valaisan de la Santé Observatoire Valaisan de la Santé 02 Sommaire Un Observatoire de la santé pour décider 03 - Un outil indispensable pour piloter le système de santé 03 Une création par étapes 04 Organisation et Mission

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

ET DE LA STRATEGIE. Note de Synthèse. Domaine : Financement Version : 1 Mise à jour : 04/03/2012

ET DE LA STRATEGIE. Note de Synthèse. Domaine : Financement Version : 1 Mise à jour : 04/03/2012 DIRECTION DES AFFAIRES INSTITUTIONNELLES ET DE LA STRATEGIE Note de Synthèse CAMPAGNE TARIFAIRE 2012 : ENVELOPPE MIGAC Domaine : Financement Version : 1 Mise à jour : 04/03/2012 Diffusion: Vos contacts

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail