ISO // Référentiels de la santé

Dimension: px
Commencer à balayer dès la page:

Download "ISO 27002 // Référentiels de la santé"

Transcription

1 ISO // Référentiels de la santé Vue des établissements de santé Club /03/2015 Nicole Genotelle Version 1.0

2 Sommaire Contexte Thématiques // référentiels de santé Exemples de mise en œuvre 2

3 Quelques instances de la santé ANAP : Agence Nationale d Appui à la Performances des établissements de santé et médico-sociaux) ARS : Agences Régionales de Santé ASIP Santé : Agence des Systèmes d Information partagés en Santé DGOS : Direction Générale de l Offre de Soins Etablissements de santé : public, privé, ESPIC (environ 2700 en France) DSSIS : Délégation à la Stratégie des Systèmes d information de Santé HAS : Haute Autorité de Santé 3

4 Contexte Référentiel Promoteur Périmètre ISO : gestion de la sécurité de l information relative à la santé en utilisant Complément ISO dans le domaine de la santé Domaines Hôpital Numérique Subventions des ES en 2015 et 2017 PGSSI-S en cours de finalisation ISO version 2006 basée sur 27002:2005 DGOS ASIP Santé Informations de santé SI de Santé Comporte un canevas de PSSI (Dec. 2014) Certification des comptes DGOS SI au regard de la production financière Guide méthodologique de l auditabilité des SI Eléments d Investigation Obligatoires (EIO) HAS SI PSSIE publiée en juillet 2014 ANSSI SI HADS : Hébergeur Agréé de Données de Santé ASIP Santé SI externalisé RGS V2.0 publié été 2014 ANSSI Autorités administratives dans leurs relations entre elles et avec les usagers Carte CPS ASIP Santé Authentification + Signature SI ISO : Informatique de santé - Gestion de privilèges et contrôle d accès ISO Informatique de santé - Historique d'expertise des dossiers de santé informatisés ISO 17090, etc. ISO version 2014 ISO version 2013 Partages d informations de santé au-delà d un établissement Structure d historisation des accès aux dossiers informatisés de santé 4

5 Axes stratégiques HN Axe 1 : Gouvernance Combler les manques de Gouvernance SI et favoriser l implication dans le SI des professionnels de la santé et cadres dirigeants Axe 2 Compétences Renforcer les compétences relatives aux SIH Axe 3 : Offre Stimuler et structurer l offres de solutions Axe 4 : Financement Financer un socle de priorités, subordonné à l atteinte de cibles d usage 5

6 Objectifs DGOS Amener les ES à prendre en main leur SI et dont les aspects sécurité Subventions des ES sous conditions, par les ARS entre 2015 et 2017 Programme Hôpital numérique rapport d activité 2014 : «Ce programme concerne l ensemble des établissements de santé (publics, privés et ESPIC) et a notamment pour ambition de les amener à un palier de maturité de leurs systèmes d informations..» «Amener le système d information de l ensemble des établissements de santé au palier de maturité Hôpital numérique, caractérisé par : - Des pré-requis indispensables pour assurer une prise en charge du patient en toute sécurité - Cinq domaines fonctionnels prioritaires pour lesquels le programme définit des exigences d usage du SI.» 6

7 La carotte : subventions ARS Seuil d eligibilité : Prérequis nécessaire pour le dépôt de dossier Identités mouvements P1.1 : Taux d'applications au cœur du processus de soins, de la gestion administrative du patient et du PMSI connectées à un référentiel unique d'identités des patients P1.2 : Cellule d'identitovigilance opérationnelle P1.3 : Taux d'applications au cœur du processus de Traçabilité soins, de la gestion administrative du patient et du PMSI connectées à un référentiel unique de séjours et de mouvements des patients P1.4 : Existence d un référentiel unique de structure de l établissement (juridique, géographique, fonctionnel) piloté et mis à jour régulièrement dans les applicatifs, en temps utile Fiabilité disponibilité P2.1 : Existence d un PRA du SI formalisé P2.2 : Existence d une observation du taux de disponibilité avec fourniture du taux cible, de la méthode d évaluation et du taux évalué Disponibilité P2.3 : Existence de procédures assurant d'une part un fonctionnement dégradé du système d'information au cœur du processus de soins en cas de panne et d'autre part un retour à la normale Confidentialité P3.1 : Existence de la politique de sécurité, de l analyse des risques et d une fonction de référent sécurité P3.2 : Existence d une charte ou d un document formalisant les règles d accès et d usage du SI, en particulier pour les applications gérant des données de santé à caractère personnel, diffusé au personnel, aux nouveaux arrivants, prestataires et fournisseurs Confidentialité P3.3 : Existence et procédure de diffusion : Information des patients sur les conditions d utilisation des données de santé à caractère personnel P3.4 : 90% des applications gérant des données de santé à caractère personnel intégrant un dispositif d'authentification personnelle P3.5 : 100% des applications permettant une traçabilité des connexions au SIH Valeur cible : Les domaines prioritaires pour l obtention des subventions Les résultats d imagerie, de biologie et d anatomo-pathologie ; Le dossier patient informatisé et interopérable ; La prescription électronique alimentant le plan de soins ; La programmation des ressources et l agenda du patient ; Le pilotage médico-économique. Intégrité Sur la base de la SSI induite par les prérequis 7

8 Déclinaison des thématiques // référentiels de santé Eclairage des points d attention santé

9 Rapprochement des référentiels Bonnes pratiques sécurité des SI en lien avec les thématiques évoquées dans la PGSSI-S, la certification des comptes Thématiques ISO : Bonnes pratiques sécurité Thématiques PSSI de la PGSSI-S (i.e. Prérequis SSI HN) Guide méthodologique auditabilité des SI (CC) Conformité Répondre aux obligations légales Revue de la sécurité de l information Politique de sécurité de l'information Promouvoir et organiser la sécurité Politique de sécurité de l'information Organisation de la sécurité de l'information Sécurité liée aux ressources humaines Organisation interne Sécurité liée aux ressources humaines Sécurités physiques et environnementales Assurer la sécurité physique des locaux Zone sécurisées Gestion des actifs Protéger les infrastructures informatiques Manipulation des supports Exploitation et gestion des communications Protection contre les logiciels malveillants et sauvegarde et sécurité des réseaux Contrôle d'accès Maîtriser les accès aux informations Exigences métier pour le contrôle d'accès, gestion des accès utilisateurs, au Acquisition, développement et maintenance des systèmes d'informations Acquérir des équipements logiciels et services systèmes et aux applications Exigences sécurité applicables aux SI et aux processus de développement et d assistance Gestion des incidents Limiter la survenue et les conséquences Gestion des incidents liés à la sécurité de d incidents de sécurité l information Gestion de la continuité d'activité Gestion de la continuité d'activité et redondances // référentiels de la santé 27/03/2015 9

10 Politique de sécurité et organisation et sécurité RH Commun Importance de la PSSI, de sa diffusion et du soutien de la direction Définition des rôles et responsabilité autour de la sécurité Importance de la sensibilisation Référentiels santé PGSSI-S (ASIP Santé) et HAS (EIO) Importance de la sensibilisation concernant l accès aux données personnel de santé Recueil du consentement des patients Certification des comptes (DGOS) Importance de la séparation des responsabilités RSSI / DSI 10

11 Gestion des actifs Commun Importance de la prise en compte des supports amovibles et en particulier leur manipulation Référentiels santé PGSSI-S (ASIP Santé) Identification et suivi des actifs (y compris mobiles) Certification des comptes (DGOS) Identification des responsabilités en matières de sécurité par rapport aux actifs (porteur) HAS (EIO) 11

12 Contrôle d accès logique et physique Commun Définition de profil métiers Suivi / Contrôles réguliers Contrôle d accès physiques restreints Sécurité environnementale Référentiels santé PGSSI-S (ASIP Santé) Importance de la maîtrise des accès aux applications contenant des données de santé Indicateurs d applications gérant des données de santé à caractère personnel intégrant un dispositif d'authentification personnelle Certification des comptes (DGOS) Importance de la séparation des pouvoirs et du suivi de ceux-ci Justification et contrôles renforcés en cas d applications aux fonctionnalités d authentification limitées Règles de gestion des mots de passe strictes HAS (EIO) Identification de niveaux d habilitation par application Sécurité physique et logique des matériels 12

13 Cryptographie Commun Sujet non traité (pas mûre pour les ES excepté sur les aspects messagerie) Référentiels santé PGSSI-S (ASIP Santé) Certification des comptes (DGOS) HAS (EIO) 13

14 Exploitation Commun Existence de procédures d exploitation Lutte contre le code malveillant Sauvegarde Importance de la traçabilité Référentiels santé PGSSI-S (ASIP Santé) Suivi du dimensionnement Suivi des vulnérabilités techniques Traçabilité des actions sur les données de santé et internet Indicateur d applications permettant une traçabilité des connexions au SIH Certification des comptes (DGOS) Revue d activité des comptes à pouvoir HAS (EIO) 14

15 Communication Commun Identification de l architecture Référentiels santé PGSSI-S (ASIP Santé) Maîtriser les flux Cloisonner les réseaux Sécuriser et maitriser l exploitation des réseaux Wifi distinct «professionnel» et «invité» Mettre en place des règles d échange et de partage de données de santé à caractère personnel Certification des comptes (DGOS) Existence de dispositif de pare-feu HAS (EIO) 15

16 Acquisition, dév., maintenance et relations fournisseurs Commun Mise en place de clauses contractuelles SSI Encadrement des prestations (procédures, responsabilités) Référentiels santé PGSSI-S (ASIP Santé) Intégration de la SSI dans les cahiers des charges Demande d engagement des fournisseurs et industriels aux guides pratiques PGSSI (dispositifs connectés, accès tiers, règles d interventions à distances, etc ) par exemple pour les fournisseurs d équipements biomédicaux Exigences d interoperabilité (ex : DMP) S assurer de la capacité de restitution des données de santé à caractère personnel sous une forme réutilisable par la structure Validation avant MEP Formation (exploitation et utilisateurs) en cas de changement ou nouveaux composants Externalisation de données de santé = HADS Certification des comptes (DGOS) Procédure de gestion des dév. et acquisition (méthode de gestion de projet validé par la DSI) Sécurisation de la MEP Revue des habilitations après migration HAS (EIO) Charte sécurité du SI des prestataires intégrée à tous les AO Externalisation de données de santé = HADS 16

17 Gestion des incidents sécurité Commun Formaliser la gestion des incidents de sécurité Référentiels santé PGSSI-S (ASIP Santé) Recueil des preuves en particulier connexion à un service web Certification des comptes (DGOS) Les incidents majeurs et la mise en œuvre de traitements particuliers sont tracés HAS (EIO) 17

18 Gestion de la continuité Commun Limiter la survenue et les conséquences d incidents de sécurité Référentiels santé PGSSI-S (ASIP Santé) Mise en place d un plan de continuité de fonctionnement du SI Santé et le tester Existence d'un Plan de Reprise d'activité (PRA) formalisé pour l ensemble du SIH Suivi de la disponibilité des ressources informatiques Certification des comptes (DGOS) PRA qui couvre l exhaustivité des applications critiques au regard de la production financière Productions et diffusions d indicateurs sur la disponibilité du SI HAS (EIO) Existence d un plan de reprise de l activité (PRA) et de procédures dégradées connues des professionnels 18

19 Conformité Commun Revue indépendante de la sécurité Examen de la conformité technique Mise en place de dispositif permettant une amélioration continue Référentiels santé PGSSI-S (ASIP Santé) Respects des principes de la protection des données à caractères personnel Suivi des déclaration et demande d autorisation CNIL Répondre aux obligations de conservation et de restitution des données Veille réglementaire Certification des comptes (DGOS) HAS (EIO) 19

20 Mise en œuvre Exemples

21 Suivi de l avancement de la sécurité du SI / référentiels santé 21

22 Diagnostic de la sécurité du SI / référentiels 22

23 Rédaction de PSSI : PSSIE vs PSSI de la PGSSI-S Les 10 principes stratégiques de la PSSIE P1. Lorsque la maîtrise de ses systèmes d information l exige, l administration fait appel à des opérateurs et des prestataires de confiance. Dans le monde de la santé : exigence de la certification HADS pour l hébergement des données par un prestataire P2. Tout système d information de l État doit faire l objet d une analyse de risques permettant une prise en compte préventive de sa sécurité, adaptée aux enjeux du système considéré. Cette analyse s inscrit dans une démarche d amélioration continue de la sécurité du système, pendant toute sa durée de vie. Cette démarche doit également permettre de maintenir à jour une cartographie précise des systèmes d information en service. P3. Les moyens humains et financiers consacrés à la sécurité des systèmes d information de l État doivent être planifiés, quantifiés et identifiés au sein des ressources globales des systèmes d information. P4. Des moyens d authentification forte des agents de l État sur les systèmes d information doivent être mis en place. L usage d une carte à puce doit être privilégié. P5. Les opérations de gestion et d administration des systèmes d information de l État doivent être tracées et contrôlées. P6. La protection des systèmes d'information doit être assurée par l application rigoureuse de règles précises. Ces règles font l'objet de la présente PSSIE. P7. Chaque agent de l État, en tant qu utilisateur d un système d information, doit être informé de ses droits et devoirs mais également formé et sensibilisé à la cybersécurité. Les mesures techniques mises en place par l État dans ce domaine doivent être connues de tous. P8. Les administrateurs des systèmes d information doivent appliquer, après formation, les règles élémentaires d hygiène informatique. P9. Les produits et services acquis par les administrations et destinés à assurer la sécurité des systèmes d information de l État doivent faire l objet d une évaluation et d une attestation préalable de leur niveau de sécurité, selon une procédure reconnue par l ANSSI («labellisation»). P10. Les informations de l administration considérées comme sensibles, en raison de leurs besoins en confidentialité, intégrité ou disponibilité, sont hébergées sur le territoire national. 23

24 Merci de votre attention

Programme Hôpital numérique

Programme Hôpital numérique Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

Les tests d'interopérabilité pour la e-santé en France

Les tests d'interopérabilité pour la e-santé en France SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Journées de formation DMP

Journées de formation DMP Journées de formation DMP Le DMP dans l écosystème Chantal Coru, Bureau Etudes, ASIP Santé Mardi 26 juin 2012 Processus de coordination au centre des prises en charge Quelques exemples Maisons de santé

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Soirée d information URPS ML

Soirée d information URPS ML Modifiez le style du titre Soirée d information URPS ML «Accompagnement à l Informatisation des Pôles et Maisons de Santé» 09/10/2014 GCS e-santé Pays de la Loire - document de travail 1 Modifiez le style

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0. PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents.

Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents. Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents Décembre 2011 Classification : Public 1 / 90 Synthèse ASIP Santé Une lettre

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

La télémédecine en action : 25 projets passés à la loupe. Un éclairage pour un déploiement national

La télémédecine en action : 25 projets passés à la loupe. Un éclairage pour un déploiement national La télémédecine en action : 25 projets passés à la loupe Un éclairage pour un déploiement national Journée Télémédecine ASIP Santé 3 mai 2012 Pascale MARTIN - ANAP Agence Nationale d Appui à la Performance

Plus en détail

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique + La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #

Plus en détail

Introduction à la sécurité des systèmes d information

Introduction à la sécurité des systèmes d information Introduction à la sécurité des systèmes d information Guide pour les directeurs d établissement de santé novembre 2013 Direction générale de l offre de soins Introduction à la sécurité des Systèmes d Information

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Un projet multi-établissements de territoire en Franche-Comté

Un projet multi-établissements de territoire en Franche-Comté Un projet multi-établissements de territoire en Franche-Comté Dr Denis BABORIER CH LONS-LE-SAUNIER 31 Août 2009 La géographie du projet ISYS Projet d informatisation du système de soins Franche-Comté EMOSIST-fc

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

FORMATION SUPPORT MOAR. Mardi 26 juin 2012 FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du

Plus en détail

Allocution d ouverture de Jean DEBEAUPUIS, Directeur Général de l Offre de soins

Allocution d ouverture de Jean DEBEAUPUIS, Directeur Général de l Offre de soins Allocution d ouverture de Jean DEBEAUPUIS, Directeur Général de l Offre de soins Université d été de la performance en santé - 29 août 2014- Lille Monsieur le président, Monsieur le directeur général,

Plus en détail

Projet ROC Réunion de lancement des groupes de travail Présentation du projet aux établissements de santé

Projet ROC Réunion de lancement des groupes de travail Présentation du projet aux établissements de santé Programme SIMPHONIE Projet ROC Réunion de lancement des groupes de travail Présentation du projet aux établissements de santé Lundi 2 Février 2015 Version 0 Sommaire A. Contexte, objectif, enjeux B. Déclinaison

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Certification V2014. Un dispositif au service de la démarche qualité et gestion des risques des établissements de santé. Juillet 2013 ACC01-F203-A

Certification V2014. Un dispositif au service de la démarche qualité et gestion des risques des établissements de santé. Juillet 2013 ACC01-F203-A Certification V2014 Un dispositif au service de la démarche qualité et gestion des risques des établissements de santé Juillet 2013 ACC01-F203-A Sommaire 1. Les enjeux et les ambitions : une démarche plus

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Référentiels d Interopérabilité

Référentiels d Interopérabilité INFORMATION HOSPITALIERE STANDARDISEE Formation Maîtrise d Ouvrage Hospitalière Informatisation du circuit du médicament & des dispositifs médicaux Référentiels d Interopérabilité 7 ème édition : 14 janvier

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Projet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale :

Projet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Projet de santé Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Adresse du siège social : Téléphone : Mail : Version : Etablie en date

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Stratégie de déploiement

Stratégie de déploiement Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques

Plus en détail

Bases de données pour la recherche : quels enjeux et quel rôle pour les patients?

Bases de données pour la recherche : quels enjeux et quel rôle pour les patients? Bases de données pour la recherche : quels enjeux et quel rôle pour les patients? Paul Landais Université Montpellier 1 Responsable de la Banque Nationale de Données Maladies Rares (BNDMR) Co-coordonnateur

Plus en détail

Bilan d activité du GCS SISCA. 18/12/2008 Ce qui a été fait depuis Décembre 2007.

Bilan d activité du GCS SISCA. 18/12/2008 Ce qui a été fait depuis Décembre 2007. Bilan d activité du GCS SISCA 18/12/2008 Ce qui a été fait depuis Décembre 2007. Mise en place opérationnelle du GCS SISCA - Equipement en mobilier, matériels informatique, téléphonie et réseau informatique.

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

La dématérialisation des échanges grâce aux messageries sécurisées de santé

La dématérialisation des échanges grâce aux messageries sécurisées de santé La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement

Plus en détail

Introduction. Philippe DOMY

Introduction. Philippe DOMY Introduction Philippe DOMY Le constat «L hôpital français, en général, ne saurait ni acheter ni gérer un projet SI.» Le constat Et pourtant, sur le papier, la France dispose de nombreux atouts. 1/3 Les

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

INSTRUCTION INTERMINISTÉRIELLE

INSTRUCTION INTERMINISTÉRIELLE INSTRUCTION INTERMINISTÉRIELLE RELATIVE À LA PROTECTION DES SYSTÈMES D'INFORMATION SENSIBLES n 901/SGDSN/ANSSI NOR : PRMD1503279J Sommaire Titre 1 - Définition et périmètre... 4 Article 1er : Définitions...

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Formation «Système de gestion des documents d activité (SGDA)»

Formation «Système de gestion des documents d activité (SGDA)» Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Compte Qualité. Maquette V1 commentée

Compte Qualité. Maquette V1 commentée Compte Qualité Maquette V1 commentée Élaborée suite à l expérimentation conduite par la Haute Autorité de santé au second semestre 2013 auprès de 60 établissements testeurs. Direction de l Amélioration

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Appel à projets «Territoire de soins numérique»

Appel à projets «Territoire de soins numérique» Investissements d Avenir Développement de l Économie Numérique Appel à projets «Territoire de soins numérique» Cahier des charges Appel à projets à l attention des Agences Régionales de Santé (ARS) 2013

Plus en détail

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique Isabelle GIBAUD Consultante au Syndicat Interhospitalier de Bretagne Co-chair vendor IHE-FRANCE Sommaire 1 Périmètre

Plus en détail

GESTION DES RISQUES Cartographie COVIRISQ

GESTION DES RISQUES Cartographie COVIRISQ GESTION DES RISQUES Cartographie COVIRISQ PLAN Préambule Historique de la démarche Cartographie Organigramme Situation actuelle Constat Préambule OVE comprend : Un secteur social Un secteur médico-social

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail