Guide sur la sécurité des échanges informatisés d informations médicales
|
|
|
- Alain Métivier
- il y a 10 ans
- Total affichages :
Transcription
1 Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations médicales Novembre 2003
2 Intention Ce document a pour objectif de rappeler les principes de la sécurité informatique, d informer les promoteurs de projet mettant en oeuvre un échange ou un partage d informations médicales individualisées de l état de l art dans ce domaine ainsi que des contraintes légales qui s appliquent à leur activité professionnelle. Ceci doit leur permettre de mieux exprimer leur demande auprès de leur prestataire informatique, et donc de mieux analyser l offre de celui-ci. De même cela doit leur permettre de comprendre les exigences des partenaires institutionnels en ce qui concerne la sécurité des données gérées par leur projet. Introduction Comme tous les secteurs professionnels, le secteur de la santé connaît depuis dix ans une évolution de ses pratiques liée à l informatisation progressive des différents acteurs. La carte Vitale représente l innovation la plus connue du grand public, mais le mouvement va bien au-delà du seul remboursement des soins aux assurés, et englobe aussi bien le suivi des dossiers patients que les échanges entre professionnels libéraux ou hospitaliers, les envois de résultats d analyses ou d imagerie, la tenue des dossiers administratifs dans les établissements de soins, ou l accès des professionnels à l information sur les médicaments ou la recherche. Ces échanges et ce partage des données, portant souvent sur des informations nominatives et confidentielles concernant les patients, et engageant la responsabilité de leur auteur (analyses, diagnostics), doivent bien sûr présenter toutes les garanties de sécurité sans lesquelles la confiance ne pourrait s établir. 2
3 Les contraintes sécuritaires La loi et la déontologie imposent des contraintes fortes lors de l utilisation des nouvelles technologies dans le secteur de la santé. Ces contraintes permettent de fonder la confiance que les acteurs peuvent s accorder entre eux, et qu ils peuvent accorder au système. La première de ces contraintes, inscrite dans le code de la santé publique depuis la loi du 4 mars 2002, est la confidentialité des données concernant les patients, aussi bien lors d un échange ponctuel entre confrères, qu à l occasion de la mise sur serveur de dossiers ou de parties de dossier : les données doivent être protégées pour éviter toute lecture par des personnes non autorisées. Toute demande devra être conforme à la réglementation en vigueur sur les hébergeurs de données médicales. Un premier niveau de sécurité concerne le contrôle de l accès physique aux matériels : par exemple, comment on accède à l ordinateur d un cabinet ou au serveur d une structure, comment on démarre ces systèmes C est souvent un aspect négligé qui doit recueillir autant d attention que les dossiers-papiers confidentiels laissés sur les bureaux. S il s agit de communiquer un flux d information nominatives, ou indirectement nominatives (ex. mail, fichier joint ), il faudra alors le chiffrer. Pour les données stockées sur un serveur, seuls les professionnels authentifiés en charge du traitement du patient et autorisés par celui-ci devront pouvoir accéder à ces informations, et, si le dossier est complet, ils doivent ne pouvoir accéder qu aux seules informations pour lesquelles ils sont autorisés. Ces restrictions nécessitent la mise en place d une authentification personnelle de chaque intervenant et une habilitation de l application. Notons que la loi prévoit que le patient soit à même de déclarer qui a accès à ses données. Certains types d informations doivent également être protégés de manière générale en s assurant de la qualité du professionnel de santé, mais sans avoir besoin nécessairement de son nom. Une authentification professionnelle est alors nécessaire. La sécurité du patient exige que l on puisse s assurer de l intégrité des données le concernant (penser à des résultats d analyse ou à des prescriptions, pour lesquels toute modification intentionnelle ou non peut avoir des conséquences graves) et de la responsabilité de celui qui les a écrites. Ces garanties relèvent de la signature électronique, telle qu elle a été reconnue par la loi du 13 mars Dans le cas de données stockées sur serveur permettant un accès partagé, il est utile de savoir qui a accédé à telle information et qui a modifié telle autre : cette traçabilité requiert la tenue, par l application, d un journal des accès et des modifications. La signature électronique sur les données modifiées peut aussi être utilisée dans ce cadre. Enfin il faut garantir l accessibilité et la conservation des informations stockées sur serveur : un dossier perdu ou inaccessible ne sert à rien. Les responsables informatiques doivent veiller à la sauvegarde des disques, et à la redondance et au dimensionnement de leurs infrastructures, pour garantir la continuité et la pérennité de l accès. Nous mentionnerons également pour mémoire la nécessité absolue de disposer de logiciels pare-feu et antivirus régulièrement mis à jour. De même, le promoteur du projet doit signer avec son prestataire informatique un accord de confidentialité extrêmement strict vis à vis de ses interventions sur les applications gérant des don- 3
4 nées confidentielles, ainsi qu un contrat de suivi logiciel et un contrat de maintenance matérielle permettant au promoteur du projet d éviter les risques de sécurité liés à des bugs ou à des défauts matériels de son équipement. En résumé, les fonctionnalités indispensables pour fonder la confiance des professionnels de la santé dans les échanges et le partage de données médicales sont principalement : Les besoins de sécurité Les solutions 1. La confidentialité des informations Le contrôle d accès et le chiffrement 2. L authentification des personnes et des qualités La présentation à l'autre d une preuve infalsifiable et vérifiable de son identité et de sa qualité de professionnel de santé (ex. ordonnance-papier signée carte plastifiée de l Ordre CPS en tant que carte d identité professionnelle électronique) 3. L intégrité des données La signature électronique qui par son mécanisme garantit que le message n a pas été altéré ou modifié. 4. L engagement la preuve de l engagement La signature électronique au même titre que la signature manuscrite 5. La traçabilité des données La journalisation des accès et des modifications la signature électronique 6. La conservation des données La sauvegarde régulière des données l archivage 7. La disponibilité des données La redondance des équipements le dimensionnement des infrastructures 8. L utilisation adéquate des fonctions de sécurité La définition de bonnes pratiques et leur respect Dans la liste ci-dessus, la fonctionnalité n 8 relève de l organisation du travail. Il ne sert à rien d installer une porte blindée avec des verrous multipoints si on laisse la clé dessus. A cet égard, il est également primordial, tant pour un dossier sur serveur que pour un envoi ponctuel, de s assurer que les informations concernant le patient sont pertinentes et à jour. Aucune technologie ne pouvant assurer cela, il faut s en remettre aux bonnes pratiques des intervenants. Les fonctionnalités 5, 6 et 7 sont du domaine de l administration et de l exploitation informatiques classiques. En revanche les quatre premières fonctionnalités, telles qu elles sont assurées aujourd hui par le système CPS, correspondent au niveau d exigence attendu par les partenaires institutionnels. Une solution unique intégrant les 4 fonctions est préférable à des solutions distinctes, avec un niveau de sécurité au moins équivalent à celui d un système à carte à puce. Le GIP "CPS", qui rassemble tous les acteurs du secteur santé social (Etat, CNAM, Ordres et syndicats professionnels ), a reçu pour mission de concevoir, d'émettre et de promouvoir un système garantissant la sécurité des échanges et du partage des données médicales. Le système CPS, basé sur les technologies standards les plus avancées, apporte à tous les utilisateurs les garanties dont ils ont besoin concernant les fonctionnalités 1 à 4 citées ci-dessus. Il permet une compatibilité complète de tous les professionnels du secteur, quels que soient les fournisseurs d'accès internet, les environnements informatiques, les systèmes d'information utilisés. Au-delà de ces fonctionnalités liées à la sécurité informatique, il serait souhaitable de favoriser un système qui assure la pérennité de la solution de sécurité dans le temps et qui permette un élargissement sans avoir à redévelopper les outils. 4
5 Annexe Les apports du système CPS La carte CPS contient les certificats et les clés nécessaires à son porteur Pour : Et répondre aux questions : Garantir son identité et sa qualité Signer électroniquement (au sens de la loi sur la signature électronique) ses mails ou ses documents et en garantir l intégrité Chiffrer des informations pour les rendre confidentielles S authentifier pour accéder, de manière confidentielle, à des systèmes d informations ou à des serveurs web réservés. Comment être sûr de l'identité de l'émetteur d un message? Comment éviter les altérations de données lors de l'échange? Comment s'assurer de son engagement sur le contenu du message? Comment assurer la confidentialité de l'échange? Comment, pour l utilisateur, être sûr de l'authenticité du serveur (éviter les imposteurs)?comment, pour le serveur, être sûr de l'authenticité de l utilisateur (pour lui ouvrir des droits)? La CPS constitue donc à la fois une «carte d identité professionnelle électronique» et un «sceau électronique», mais cela ne présume en rien de l usage qui en sera fait. Il revient aux applications mettant en oeuvre ses fonctionnalités de s en servir à bon escient. Il revient aux développeurs d applications et aux éditeurs de logiciels d intégrer systématiquement l usage de la CPS dans les applications et systèmes d informations du secteur de la santé, pour gérer le filtrage des accès, la gestion des droits des intervenants, la traçabilité des actions, etc. L offre de services du GIP "CPS" comporte également un annuaire des porteurs de certificats, ainsi qu'une liste des certificats révoqués (pour pouvoir vérifier la validité d'une carte ou d'un certificat). Un centre d'appels répond aux questions des utilisateurs 7 jours sur 7 de 8h30 à 22h (24h/24 pour enregistrer les pertes ou vols de cartes) : Un site web ( apporte de nombreuses informations utiles (les cartes, le système CPS, les aspects juridiques ). L'intégration du système CPS Pour pouvoir intégrer la CPS dans une application, il est nécessaire d'obtenir pour votre projet l'avis favorable du Collège de Déontologie du GIP "CPS", qui se prononce sur les aspects déontologiques et juridiques. Pour les intégrateurs, le GIP "CPS" propose un kit et un manuel d'intégration, des cartes de tests et des formations. Pour ces deux actions, veuillez vous adresser au Service Relations Extérieures du GIP CPS, 8 bis rue de Châteaudun, Paris (Tél. : , Fax : ) qui vous communiquera les documents nécessaires à la préparation de votre demande. 5
6 Pour équiper ensuite les membres d un projet en cartes de la famille CPS, voici les démarches à suivre : Activité principale en : Établissement Libéral CPS pour les professionnels de santé CPF pour les professionnels de santé en formation (ex. internes) L obtention des cartes dans un établissement est subordonnée à la demande de la carte du directeur de l établissement (CDE). Vous pouvez accéder à la procédure de demande pour les directeurs d établissements ou de demande de salariés depuis le site web du GIP CPS : (espace services «devenez utilisateur) Ou appelez le : Contactez votre Ordre (ou, par défaut, votre DDASS). Vous recevrez alors un formulaire pré-renseigné à retourner signé à l Ordre (ou à la DDASS). Non applicable CDE et CPE destinées au personnel des structures de soins, aux établissements de santé, aux laboratoires, aux CPAM, etc. Le responsable du cabinet fait la demande de CPE pour le personnel de ce cabinet auprès de son Ordre (ou, à défaut, de la DDASS). CPA pour les personnes employées par des organismes, institutions ou entreprises ayant reçu un accord ministériel (ex. ministère de l emploi et de la solidarité, GIP CPS, opérateurs de réseau ). Par exemple, le personnel social d un réseau de santé peut obtenir une carte dans ce cadre. Autres structures La distribution des cartes CPA au personnel d un organisme est subordonnée à la délivrance de la carte CPA au responsable de cet organisme. Vous trouverez des renseignements sur le site web du GIP CPS : (espace services «devenez utilisateur) Ou appelez le : 6
PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD
PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement
RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC
CPS GESTION LES CARTES CPS LOGICIEL CPS GESTION RECHERCHER CPS GESTION sur PC RECHERCHER CPS GESTION sous MAC DEBLOCAGE CPS LES CARTES CPS LE CONTENU : Toutes les cartes CPS contiennent les informations
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Le Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Présentation Télésanté Aquitaine. Séminaire réseaux. Système d Information. Dossier générique réseaux de santé Le 8 décembre 2006
Présentation Télésanté Aquitaine Séminaire réseaux Système d Information Dossier générique réseaux de santé Le 8 décembre 2006 Programme Dossier Générique Réseaux Le 8 décembre 2006 1/2 Introduction 5mn
La présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Contrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
LA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique
+ La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #
Charte pour la communication sur internet des entreprises pharmaceutiques
DIRECTION DE L EVALUATION DE LA PUBLICITE, DES PRODUITS COSMETIQUES ET DES BIOCIDES Charte pour la communication sur internet des entreprises pharmaceutiques Préambule Mise à jour 2010 Au plan mondial,
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.
Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
LES GUIDES DE LA CNIL. PROFESSIONS DE SANTÉ : Fiches thématiques
LES GUIDES DE LA CNIL PROFESSIONS DE SANTÉ : Fiches thématiques AVANT-PROPOS Vous avez décidé d informatiser la gestion de votre cabinet. Pour cela, vous utilisez un ou plusieurs logiciels conçus pour
BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT
BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT 1. Recherche d'informations p 2 (conditions générales, règlement, FAQ, contacts, mot du président)
Cahier des charges des maisons de santé pluri-professionnelles pouvant bénéficier d un soutien financier
DGOS/PF3/CdC MSP PF3 R2 DSS RB 21 07 10 Cahier des charges des maisons de santé pluri-professionnelles pouvant bénéficier d un soutien financier L article L. 6323-3 du code de la santé publique prévoit
Circuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs
Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,
MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1
MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :
Guide d utilisation. Version document 0.8. Trouver toute la documentation sur : www.mederp.net
Guide d utilisation Version document 0.8 Trouver toute la documentation sur : www.mederp.net Sommaire Mise en route... 4 Installation du programme... 4 Sur windows... 4 Sur Linux et Mac... 5 Lancement
Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
FORMATION SUPPORT MOAR. Mardi 26 juin 2012
FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du
Projet de loi n o 20
Loi édictant la Loi favorisant l accès aux services de médecine de famille et de médecine spécialisée et modifiant diverses dispositions législatives en matière de procréation assistée Mémoire présenté
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis
La prise en charge. de votre affection de longue durée
La prise en charge de votre affection de longue durée Comment fonctionne la prise en charge à 100 %? Quels sont les avantages pour vous? À quoi vous engagez-vous? Comment êtes-vous remboursé? Votre médecin
inscriptions le guide du titulaire d officine
DOC CNOP - Conseil Central des pharmaciens titulaires d officine - Septembre 2010 - Guide pratique tand M guide pratique inscriptions le guide du titulaire d officine Conseil Central des pharmaciens titulaires
Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural
CAHIER DES CHARGES Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural Juillet 2013 Sarah Pecas I - PRESENTATION
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans
LE RAISONNEMENT ET LA DECISION EN MEDECINE : LES BASES EN ASSURANCE MALADIE
LE RAISONNEMENT ET LA DECISION EN MEDECINE : LES BASES EN ASSURANCE MALADIE Dr J. BEZ, Médecin Conseil Chef du Service Médical de la Haute-Garonne CNAMTS Le Service du Contrôle Médical de l Assurance Maladie
La prise en charge de votre affection de longue durée
La prise en charge de votre affection de longue durée Édition 2012 LA PRISE EN CHARGE DE VOTRE AFFECTION DE LONGUE DURÉE Sommaire Votre protocole de soins en pratique p 4 Comment êtes-vous remboursé? p
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Dossier de Presse Mars 2010
Dossier de Presse Mars 2010 www.cegedim-logiciels.com Contacts Presse CEGEDIM LOGICIELS MEDICAUX Christine COURTELARRE Marketing et Communication Tél. : 01 49 09 28 67 [email protected]
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Recommandation AMF n 2014-15 Communication des sociétés cotées sur leur site internet et sur les médias sociaux DOC 2014-15
Recommandation AMF n 2014-15 Communication des sociétés cotées sur leur site internet et sur les médias sociaux DOC 2014-15 Texte de référence : articles 223-1 à 223-10-1 du règlement général de l AMF
CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET
Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc
Sermentis version 2.x.x.x
Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet!
FORMULAIRE PDF REMPLISSABLE POUR REPONSE PEDAGOGIQUE AAP 2014 DU Page 1 sur 14 Avant toute chose, rappelez ici : 1 - Le titre principal (anciennement titre long) de votre projet [90 caractères] Messagerie
Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale
Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Circulaire CNAMTS Date : 29/10/98 Origine : DDAR MMES et MM les Directeurs - des Caisses Primaires d Assurance Maladie - des
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
PRESENTATION CERTIFICATION DE SERVICE «Centres de formation pour les activités privées de sécurité et de sûreté»
PRESENTATION CERTIFICATION DE SERVICE «Centres de formation pour les activités privées de sécurité et de sûreté» Ce référentiel s adresse à toutes les actions de formation pouvant être dispensées dans
Délivrance de l information à la personne sur son état de santé
Délivrance de l information à la personne sur son état de santé Mai 2012 Préambule Le contenu et les qualités de l information Les modalités de la délivrance de l information L information du mineur, du
Point d actualité DMP et Messageries Sécurisées de Santé
Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février
Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0
Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat
Guide du promoteur de projets de Commerce électronique
République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan
La prise en charge de votre affection de longue durée. Comment cela se passe-t-il? Quels sont les bénéfices pour vous? À quoi vous engagez-vous?
La prise en charge de votre affection de longue durée Comment cela se passe-t-il? Quels sont les bénéfices pour vous? À quoi vous engagez-vous? Sommaire Edito Votre prise en charge à 100 % Comment cela
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
ETUDIER À L ÉTRANGER BELGIQUE
ETUDIER À L ÉTRANGER BELGIQUE BIENVENUE EN BELGIQUE Vous avez décidé de venir étudier en Belgique, félicitations! Notre pays est reconnu pour la qualité de son accueil, son sens de l'humour, ses bières,
Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Edition et intégration de logiciels médicaux. Service commercial 22 rue de Chantepie 37300 JOUE LES TOURS. Tél : 02 47 67 81.81 Fax : 02 47 67 42 25
Edition et intégration de logiciels médicaux Service commercial 22 rue de Chantepie 37300 JOUE LES TOURS Tél : 02 47 67 81.81 Fax : 02 47 67 42 25 LOGICIEL AXILA Le dossier médical informatisé pour les
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Montrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire
Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE
CREATION DMP En Accès Web
Création DMP en accès Web Modification : CREATION DMP En Accès Web 01.1 25/10/2012 E.Blot Modification du document 01.0 11/06/2012 E.Blot Création du document Version Date Etabli par Approuvé par Observations
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
GUIDE PRATIQUE DU PROJET DMP EN ÉTABLISSEMENT DE SANTÉ
GUIDE PRATIQUE DU PROJET DMP EN ÉTABLISSEMENT DE SANTÉ 2 e édition Mai 2012 www.dmp.gouv.fr GuideDMP_ASIP_Couv.indd 1 27/04/12 11:35 2 - GUIDE PRATIQUE DU PROJET DMP EN ÉTABLISSEMENT DE SANTÉ INTRODUCTION
ARRÊTÉ du. relatif au cahier des charges de santé de la maison de santé mentionné à l article L. 6323-3 du code de la santé publique.
RÉPUBLIQUE FRANÇAISE Ministère du travail, de l emploi NOR : ARRÊTÉ du relatif au cahier des charges de santé de la maison de santé mentionné à l article L. 6323-3 du code de la santé publique. Le ministre
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
CIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate
CIRCULAIRE CIR-1/2012 Document consultable dans Médi@m Date : 02/01/2012 Domaine(s) : gestion du risque à Mesdames et Messieurs les Directeurs CPAM CARSAT UGECAM CGSS CTI Agents Comptables Nouveau Modificatif
MONITORING / SUIVI DES PATIENTS
Formation Recherche Clinique OncoBasseNormandie 02/12/2013 MONITORING / SUIVI DES PATIENTS Jean-Michel GRELLARD ARC Coordinateur - Centre François Baclesse Quelques définitions Cahier d observation ou
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
L informatique au collège Willy Ronis de Champigny sur Marne
L informatique au collège Willy Ronis de Champigny sur Marne Collège Willy Ronis Champigny sur Marne 1 Sommaire Sommaire 1. Le serveur Scribe... 3 1.1 Qu est ce que Scribe?... 3 1.2 Comment se connecter
Jean-Marie RENARD Université Lille2 - octobre 2007
C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
ETUDIER À L ÉTRANGER BELGIQUE
ETUDIER À L ÉTRANGER BELGIQUE BIENVENUE EN BELGIQUE Vous avez décidé de venir étudier en Belgique, félicitations! Notre pays est reconnu pour la qualité de son accueil, son sens de l'humour, ses bières,
INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation
125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation INFO CLIENT Adresse professionnelle Raison sociale / Nom et Prénom Tél. :
10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
L application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Présentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Stratégie de déploiement
Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble
