ISO // Référentiels de la santé
|
|
- Eugène Turgeon
- il y a 8 ans
- Total affichages :
Transcription
1 ISO // Référentiels de la santé Vue des établissements de santé Club /03/2015 Nicole Genotelle Version 1.0
2 Sommaire Contexte Thématiques // référentiels de santé Exemples de mise en œuvre 2
3 Quelques instances de la santé ANAP : Agence Nationale d Appui à la Performances des établissements de santé et médico-sociaux) ARS : Agences Régionales de Santé ASIP Santé : Agence des Systèmes d Information partagés en Santé DGOS : Direction Générale de l Offre de Soins Etablissements de santé : public, privé, ESPIC (environ 2700 en France) DSSIS : Délégation à la Stratégie des Systèmes d information de Santé HAS : Haute Autorité de Santé 3
4 Contexte Référentiel Promoteur Périmètre ISO : gestion de la sécurité de l information relative à la santé en utilisant Complément ISO dans le domaine de la santé Domaines Hôpital Numérique Subventions des ES en 2015 et 2017 PGSSI-S en cours de finalisation ISO version 2006 basée sur 27002:2005 DGOS ASIP Santé Informations de santé SI de Santé Comporte un canevas de PSSI (Dec. 2014) Certification des comptes DGOS SI au regard de la production financière Guide méthodologique de l auditabilité des SI Eléments d Investigation Obligatoires (EIO) HAS SI PSSIE publiée en juillet 2014 ANSSI SI HADS : Hébergeur Agréé de Données de Santé ASIP Santé SI externalisé RGS V2.0 publié été 2014 ANSSI Autorités administratives dans leurs relations entre elles et avec les usagers Carte CPS ASIP Santé Authentification + Signature SI ISO : Informatique de santé - Gestion de privilèges et contrôle d accès ISO Informatique de santé - Historique d'expertise des dossiers de santé informatisés ISO 17090, etc. ISO version 2014 ISO version 2013 Partages d informations de santé au-delà d un établissement Structure d historisation des accès aux dossiers informatisés de santé 4
5 Axes stratégiques HN Axe 1 : Gouvernance Combler les manques de Gouvernance SI et favoriser l implication dans le SI des professionnels de la santé et cadres dirigeants Axe 2 Compétences Renforcer les compétences relatives aux SIH Axe 3 : Offre Stimuler et structurer l offres de solutions Axe 4 : Financement Financer un socle de priorités, subordonné à l atteinte de cibles d usage 5
6 Objectifs DGOS Amener les ES à prendre en main leur SI et dont les aspects sécurité Subventions des ES sous conditions, par les ARS entre 2015 et 2017 Programme Hôpital numérique rapport d activité 2014 : «Ce programme concerne l ensemble des établissements de santé (publics, privés et ESPIC) et a notamment pour ambition de les amener à un palier de maturité de leurs systèmes d informations..» «Amener le système d information de l ensemble des établissements de santé au palier de maturité Hôpital numérique, caractérisé par : - Des pré-requis indispensables pour assurer une prise en charge du patient en toute sécurité - Cinq domaines fonctionnels prioritaires pour lesquels le programme définit des exigences d usage du SI.» 6
7 La carotte : subventions ARS Seuil d eligibilité : Prérequis nécessaire pour le dépôt de dossier Identités mouvements P1.1 : Taux d'applications au cœur du processus de soins, de la gestion administrative du patient et du PMSI connectées à un référentiel unique d'identités des patients P1.2 : Cellule d'identitovigilance opérationnelle P1.3 : Taux d'applications au cœur du processus de Traçabilité soins, de la gestion administrative du patient et du PMSI connectées à un référentiel unique de séjours et de mouvements des patients P1.4 : Existence d un référentiel unique de structure de l établissement (juridique, géographique, fonctionnel) piloté et mis à jour régulièrement dans les applicatifs, en temps utile Fiabilité disponibilité P2.1 : Existence d un PRA du SI formalisé P2.2 : Existence d une observation du taux de disponibilité avec fourniture du taux cible, de la méthode d évaluation et du taux évalué Disponibilité P2.3 : Existence de procédures assurant d'une part un fonctionnement dégradé du système d'information au cœur du processus de soins en cas de panne et d'autre part un retour à la normale Confidentialité P3.1 : Existence de la politique de sécurité, de l analyse des risques et d une fonction de référent sécurité P3.2 : Existence d une charte ou d un document formalisant les règles d accès et d usage du SI, en particulier pour les applications gérant des données de santé à caractère personnel, diffusé au personnel, aux nouveaux arrivants, prestataires et fournisseurs Confidentialité P3.3 : Existence et procédure de diffusion : Information des patients sur les conditions d utilisation des données de santé à caractère personnel P3.4 : 90% des applications gérant des données de santé à caractère personnel intégrant un dispositif d'authentification personnelle P3.5 : 100% des applications permettant une traçabilité des connexions au SIH Valeur cible : Les domaines prioritaires pour l obtention des subventions Les résultats d imagerie, de biologie et d anatomo-pathologie ; Le dossier patient informatisé et interopérable ; La prescription électronique alimentant le plan de soins ; La programmation des ressources et l agenda du patient ; Le pilotage médico-économique. Intégrité Sur la base de la SSI induite par les prérequis 7
8 Déclinaison des thématiques // référentiels de santé Eclairage des points d attention santé
9 Rapprochement des référentiels Bonnes pratiques sécurité des SI en lien avec les thématiques évoquées dans la PGSSI-S, la certification des comptes Thématiques ISO : Bonnes pratiques sécurité Thématiques PSSI de la PGSSI-S (i.e. Prérequis SSI HN) Guide méthodologique auditabilité des SI (CC) Conformité Répondre aux obligations légales Revue de la sécurité de l information Politique de sécurité de l'information Promouvoir et organiser la sécurité Politique de sécurité de l'information Organisation de la sécurité de l'information Sécurité liée aux ressources humaines Organisation interne Sécurité liée aux ressources humaines Sécurités physiques et environnementales Assurer la sécurité physique des locaux Zone sécurisées Gestion des actifs Protéger les infrastructures informatiques Manipulation des supports Exploitation et gestion des communications Protection contre les logiciels malveillants et sauvegarde et sécurité des réseaux Contrôle d'accès Maîtriser les accès aux informations Exigences métier pour le contrôle d'accès, gestion des accès utilisateurs, au Acquisition, développement et maintenance des systèmes d'informations Acquérir des équipements logiciels et services systèmes et aux applications Exigences sécurité applicables aux SI et aux processus de développement et d assistance Gestion des incidents Limiter la survenue et les conséquences Gestion des incidents liés à la sécurité de d incidents de sécurité l information Gestion de la continuité d'activité Gestion de la continuité d'activité et redondances // référentiels de la santé 27/03/2015 9
10 Politique de sécurité et organisation et sécurité RH Commun Importance de la PSSI, de sa diffusion et du soutien de la direction Définition des rôles et responsabilité autour de la sécurité Importance de la sensibilisation Référentiels santé PGSSI-S (ASIP Santé) et HAS (EIO) Importance de la sensibilisation concernant l accès aux données personnel de santé Recueil du consentement des patients Certification des comptes (DGOS) Importance de la séparation des responsabilités RSSI / DSI 10
11 Gestion des actifs Commun Importance de la prise en compte des supports amovibles et en particulier leur manipulation Référentiels santé PGSSI-S (ASIP Santé) Identification et suivi des actifs (y compris mobiles) Certification des comptes (DGOS) Identification des responsabilités en matières de sécurité par rapport aux actifs (porteur) HAS (EIO) 11
12 Contrôle d accès logique et physique Commun Définition de profil métiers Suivi / Contrôles réguliers Contrôle d accès physiques restreints Sécurité environnementale Référentiels santé PGSSI-S (ASIP Santé) Importance de la maîtrise des accès aux applications contenant des données de santé Indicateurs d applications gérant des données de santé à caractère personnel intégrant un dispositif d'authentification personnelle Certification des comptes (DGOS) Importance de la séparation des pouvoirs et du suivi de ceux-ci Justification et contrôles renforcés en cas d applications aux fonctionnalités d authentification limitées Règles de gestion des mots de passe strictes HAS (EIO) Identification de niveaux d habilitation par application Sécurité physique et logique des matériels 12
13 Cryptographie Commun Sujet non traité (pas mûre pour les ES excepté sur les aspects messagerie) Référentiels santé PGSSI-S (ASIP Santé) Certification des comptes (DGOS) HAS (EIO) 13
14 Exploitation Commun Existence de procédures d exploitation Lutte contre le code malveillant Sauvegarde Importance de la traçabilité Référentiels santé PGSSI-S (ASIP Santé) Suivi du dimensionnement Suivi des vulnérabilités techniques Traçabilité des actions sur les données de santé et internet Indicateur d applications permettant une traçabilité des connexions au SIH Certification des comptes (DGOS) Revue d activité des comptes à pouvoir HAS (EIO) 14
15 Communication Commun Identification de l architecture Référentiels santé PGSSI-S (ASIP Santé) Maîtriser les flux Cloisonner les réseaux Sécuriser et maitriser l exploitation des réseaux Wifi distinct «professionnel» et «invité» Mettre en place des règles d échange et de partage de données de santé à caractère personnel Certification des comptes (DGOS) Existence de dispositif de pare-feu HAS (EIO) 15
16 Acquisition, dév., maintenance et relations fournisseurs Commun Mise en place de clauses contractuelles SSI Encadrement des prestations (procédures, responsabilités) Référentiels santé PGSSI-S (ASIP Santé) Intégration de la SSI dans les cahiers des charges Demande d engagement des fournisseurs et industriels aux guides pratiques PGSSI (dispositifs connectés, accès tiers, règles d interventions à distances, etc ) par exemple pour les fournisseurs d équipements biomédicaux Exigences d interoperabilité (ex : DMP) S assurer de la capacité de restitution des données de santé à caractère personnel sous une forme réutilisable par la structure Validation avant MEP Formation (exploitation et utilisateurs) en cas de changement ou nouveaux composants Externalisation de données de santé = HADS Certification des comptes (DGOS) Procédure de gestion des dév. et acquisition (méthode de gestion de projet validé par la DSI) Sécurisation de la MEP Revue des habilitations après migration HAS (EIO) Charte sécurité du SI des prestataires intégrée à tous les AO Externalisation de données de santé = HADS 16
17 Gestion des incidents sécurité Commun Formaliser la gestion des incidents de sécurité Référentiels santé PGSSI-S (ASIP Santé) Recueil des preuves en particulier connexion à un service web Certification des comptes (DGOS) Les incidents majeurs et la mise en œuvre de traitements particuliers sont tracés HAS (EIO) 17
18 Gestion de la continuité Commun Limiter la survenue et les conséquences d incidents de sécurité Référentiels santé PGSSI-S (ASIP Santé) Mise en place d un plan de continuité de fonctionnement du SI Santé et le tester Existence d'un Plan de Reprise d'activité (PRA) formalisé pour l ensemble du SIH Suivi de la disponibilité des ressources informatiques Certification des comptes (DGOS) PRA qui couvre l exhaustivité des applications critiques au regard de la production financière Productions et diffusions d indicateurs sur la disponibilité du SI HAS (EIO) Existence d un plan de reprise de l activité (PRA) et de procédures dégradées connues des professionnels 18
19 Conformité Commun Revue indépendante de la sécurité Examen de la conformité technique Mise en place de dispositif permettant une amélioration continue Référentiels santé PGSSI-S (ASIP Santé) Respects des principes de la protection des données à caractères personnel Suivi des déclaration et demande d autorisation CNIL Répondre aux obligations de conservation et de restitution des données Veille réglementaire Certification des comptes (DGOS) HAS (EIO) 19
20 Mise en œuvre Exemples
21 Suivi de l avancement de la sécurité du SI / référentiels santé 21
22 Diagnostic de la sécurité du SI / référentiels 22
23 Rédaction de PSSI : PSSIE vs PSSI de la PGSSI-S Les 10 principes stratégiques de la PSSIE P1. Lorsque la maîtrise de ses systèmes d information l exige, l administration fait appel à des opérateurs et des prestataires de confiance. Dans le monde de la santé : exigence de la certification HADS pour l hébergement des données par un prestataire P2. Tout système d information de l État doit faire l objet d une analyse de risques permettant une prise en compte préventive de sa sécurité, adaptée aux enjeux du système considéré. Cette analyse s inscrit dans une démarche d amélioration continue de la sécurité du système, pendant toute sa durée de vie. Cette démarche doit également permettre de maintenir à jour une cartographie précise des systèmes d information en service. P3. Les moyens humains et financiers consacrés à la sécurité des systèmes d information de l État doivent être planifiés, quantifiés et identifiés au sein des ressources globales des systèmes d information. P4. Des moyens d authentification forte des agents de l État sur les systèmes d information doivent être mis en place. L usage d une carte à puce doit être privilégié. P5. Les opérations de gestion et d administration des systèmes d information de l État doivent être tracées et contrôlées. P6. La protection des systèmes d'information doit être assurée par l application rigoureuse de règles précises. Ces règles font l'objet de la présente PSSIE. P7. Chaque agent de l État, en tant qu utilisateur d un système d information, doit être informé de ses droits et devoirs mais également formé et sensibilisé à la cybersécurité. Les mesures techniques mises en place par l État dans ce domaine doivent être connues de tous. P8. Les administrateurs des systèmes d information doivent appliquer, après formation, les règles élémentaires d hygiène informatique. P9. Les produits et services acquis par les administrations et destinés à assurer la sécurité des systèmes d information de l État doivent faire l objet d une évaluation et d une attestation préalable de leur niveau de sécurité, selon une procédure reconnue par l ANSSI («labellisation»). P10. Les informations de l administration considérées comme sensibles, en raison de leurs besoins en confidentialité, intégrité ou disponibilité, sont hébergées sur le territoire national. 23
24 Merci de votre attention
Programme Hôpital numérique
Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailGuide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé
Plus en détailLes tests d'interopérabilité pour la e-santé en France
SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailJournées de formation DMP
Journées de formation DMP Le DMP dans l écosystème Chantal Coru, Bureau Etudes, ASIP Santé Mardi 26 juin 2012 Processus de coordination au centre des prises en charge Quelques exemples Maisons de santé
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailClassification : Non sensible public 2 / 22
Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailLE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE
LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailSoirée d information URPS ML
Modifiez le style du titre Soirée d information URPS ML «Accompagnement à l Informatisation des Pôles et Maisons de Santé» 09/10/2014 GCS e-santé Pays de la Loire - document de travail 1 Modifiez le style
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailPGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.
PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents.
Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents Décembre 2011 Classification : Public 1 / 90 Synthèse ASIP Santé Une lettre
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailLa télémédecine en action : 25 projets passés à la loupe. Un éclairage pour un déploiement national
La télémédecine en action : 25 projets passés à la loupe Un éclairage pour un déploiement national Journée Télémédecine ASIP Santé 3 mai 2012 Pascale MARTIN - ANAP Agence Nationale d Appui à la Performance
Plus en détailLa Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique
+ La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #
Plus en détailIntroduction à la sécurité des systèmes d information
Introduction à la sécurité des systèmes d information Guide pour les directeurs d établissement de santé novembre 2013 Direction générale de l offre de soins Introduction à la sécurité des Systèmes d Information
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailMINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailUn projet multi-établissements de territoire en Franche-Comté
Un projet multi-établissements de territoire en Franche-Comté Dr Denis BABORIER CH LONS-LE-SAUNIER 31 Août 2009 La géographie du projet ISYS Projet d informatisation du système de soins Franche-Comté EMOSIST-fc
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailAuteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015
Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailFORMATION SUPPORT MOAR. Mardi 26 juin 2012
FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du
Plus en détailAllocution d ouverture de Jean DEBEAUPUIS, Directeur Général de l Offre de soins
Allocution d ouverture de Jean DEBEAUPUIS, Directeur Général de l Offre de soins Université d été de la performance en santé - 29 août 2014- Lille Monsieur le président, Monsieur le directeur général,
Plus en détailProjet ROC Réunion de lancement des groupes de travail Présentation du projet aux établissements de santé
Programme SIMPHONIE Projet ROC Réunion de lancement des groupes de travail Présentation du projet aux établissements de santé Lundi 2 Février 2015 Version 0 Sommaire A. Contexte, objectif, enjeux B. Déclinaison
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailDe l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailCertification V2014. Un dispositif au service de la démarche qualité et gestion des risques des établissements de santé. Juillet 2013 ACC01-F203-A
Certification V2014 Un dispositif au service de la démarche qualité et gestion des risques des établissements de santé Juillet 2013 ACC01-F203-A Sommaire 1. Les enjeux et les ambitions : une démarche plus
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailRéférentiels d Interopérabilité
INFORMATION HOSPITALIERE STANDARDISEE Formation Maîtrise d Ouvrage Hospitalière Informatisation du circuit du médicament & des dispositifs médicaux Référentiels d Interopérabilité 7 ème édition : 14 janvier
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailProjet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale :
Projet de santé Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Adresse du siège social : Téléphone : Mail : Version : Etablie en date
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailStratégie de déploiement
Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailMinistère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
Plus en détailHôpital performant et soins de qualité. La rencontre des extrêmes estelle
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailGCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailBases de données pour la recherche : quels enjeux et quel rôle pour les patients?
Bases de données pour la recherche : quels enjeux et quel rôle pour les patients? Paul Landais Université Montpellier 1 Responsable de la Banque Nationale de Données Maladies Rares (BNDMR) Co-coordonnateur
Plus en détailBilan d activité du GCS SISCA. 18/12/2008 Ce qui a été fait depuis Décembre 2007.
Bilan d activité du GCS SISCA 18/12/2008 Ce qui a été fait depuis Décembre 2007. Mise en place opérationnelle du GCS SISCA - Equipement en mobilier, matériels informatique, téléphonie et réseau informatique.
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailMesures détaillées. La cybersécurité des systèmes industriels
. Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailLa dématérialisation des échanges grâce aux messageries sécurisées de santé
La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement
Plus en détailIntroduction. Philippe DOMY
Introduction Philippe DOMY Le constat «L hôpital français, en général, ne saurait ni acheter ni gérer un projet SI.» Le constat Et pourtant, sur le papier, la France dispose de nombreux atouts. 1/3 Les
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailINSTRUCTION INTERMINISTÉRIELLE
INSTRUCTION INTERMINISTÉRIELLE RELATIVE À LA PROTECTION DES SYSTÈMES D'INFORMATION SENSIBLES n 901/SGDSN/ANSSI NOR : PRMD1503279J Sommaire Titre 1 - Définition et périmètre... 4 Article 1er : Définitions...
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailFormation «Système de gestion des documents d activité (SGDA)»
Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailCompte Qualité. Maquette V1 commentée
Compte Qualité Maquette V1 commentée Élaborée suite à l expérimentation conduite par la Haute Autorité de santé au second semestre 2013 auprès de 60 établissements testeurs. Direction de l Amélioration
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailAppel à projets «Territoire de soins numérique»
Investissements d Avenir Développement de l Économie Numérique Appel à projets «Territoire de soins numérique» Cahier des charges Appel à projets à l attention des Agences Régionales de Santé (ARS) 2013
Plus en détailPrésentation du cadre technique de mise en œuvre d un Service d Archivage Electronique
Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique Isabelle GIBAUD Consultante au Syndicat Interhospitalier de Bretagne Co-chair vendor IHE-FRANCE Sommaire 1 Périmètre
Plus en détailGESTION DES RISQUES Cartographie COVIRISQ
GESTION DES RISQUES Cartographie COVIRISQ PLAN Préambule Historique de la démarche Cartographie Organigramme Situation actuelle Constat Préambule OVE comprend : Un secteur social Un secteur médico-social
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailPRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
Plus en détail