LA SÉCURITÉ DES SI DE SANTÉ

Dimension: px
Commencer à balayer dès la page:

Download "LA SÉCURITÉ DES SI DE SANTÉ"

Transcription

1 LA SÉCURITÉ DES SI DE SANTÉ Mise en place du ROR en région Océan Indien Déploiement des annuaires d établissement Mercredi 1 er juillet

2 Bertrand Parent MOT D ACCUEIL Directeur de la Délégation de l ile de la Réunion ARS OI 2

3 RAPPEL DES MISSIONS DU GCS TESIS Laurent Bien Administrateur GCS TESIS (Directeur EPSMR) Antoine Lerat Directeur GCS TESIS 3

4 GCS TESIS : ACTEUR DE LA E-SANTÉ EN OCÉAN INDIEN 4

5 Mathias Laurent INTRODUCTION SUR LE ROR Chef de projet GCS TESIS, référent régional SSI 5

6 SANTÉ RIME-T ELLE AVEC CYBERSÉCURITÉ? Hygiène et prophylaxie en matière de SI Philippe Loudenot Fonctionnaire de sécurité des systèmes d information Ministères chargés des affaires sociales CLUSIF CESIN ARCSI Le diable est dans les détails Des données, des systèmes, des usages 6

7 AXIOME 7 7

8 «PRIMUM NON NOCERE» Ὄμνυμι Ἀπόλλωνα ἰητρὸν, καὶ Ἀσκληπιὸν, καὶ Ὑγείαν, καὶ Πανάκειαν, καὶ θεοὺς πάντας τε καὶ πάσας, ἵστορας ποιεύμενος, ἐπιτελέα ποιήσειν κατὰ δύναμιν καὶ κρίσιν ἐμὴν ὅρκον τόνδε καὶ ξυγγραφὴν τήνδε ἡγήσασθαι μὲν τὸν διδάξαντά με τὴν τέχνην ταύτην ἴσα γενέτῃσιν ἐμοῖσι, καὶ βίου κοινώσασθαι, καὶ χρεῶν χρηΐζοντι μετάδοσιν ποιήσασθαι, καὶ γένος τὸ ἐξ ωὐτέου ἀδελφοῖς ἴσον ἐπικρινέειν ἄῤῥεσι, καὶ διδάξειν τὴν τέχνην ταύτην, ἢν χρηΐζωσι μανθάνειν, ἄνευ μισθοῦ καὶ ξυγγραφῆς, παραγγελίης τε καὶ ἀκροήσιος καὶ τῆς λοιπῆς ἁπάσης μαθήσιος μετάδοσιν ποιήσασθαι υἱοῖσί τε ἐμοῖσι, καὶ τοῖσι τοῦ ἐμὲ διδάξαντος, καὶ μαθηταῖσι συγγεγραμμένοισί τε καὶ ὡρκισμένοις La mission νόμῳ ἰητρικῷ, des ἄλλῳ structures δὲ οὐδενί. Διαιτήμασί sanitaires τε χρήσομαι ἐπ ὠφελείῃ et καμνόντων de κατὰ δύναμιν καὶ κρίσιν ἐμὴν, ἐπὶ δηλήσει δὲ καὶ ἀδικίῃ εἴρξειν. Οὐ δώσω δὲ οὐδὲ φάρμακον οὐδενὶ ses αἰτηθεὶς acteurs θανάσιμον, οὐδὲ est ὑφηγήσομαι de garantir ξυμβουλίην τοιήνδε l accès ὁμοίως δὲ à οὐδὲ une γυναικὶ πεσσὸν φθόριον δώσω. Ἁγνῶς δὲ καὶ ὁσίως διατηρήσω βίον τὸν ἐμὸν καὶ τέχνην τὴν ἐμήν. Οὐ τεμέω δὲ οὐδὲ μὴν λιθιῶντας, ἐκχωρήσω δὲ ἐργάτῃσιν ἀνδράσι πρήξιος τῆσδε. Ἐς οἰκίας δὲ prise en charge des patients dans des ὁκόσας ἂν ἐσίω, ἐσελεύσομαι ἐπ ὠφελείῃ καμνόντων, ἐκτὸς ἐὼν πάσης ἀδικίης ἑκουσίης καὶ φθορίης, τῆς τε ἄλλης καὶ ἀφροδισίων ἔργων ἐπί τε γυναικείων σωμάτων καὶ ἀνδρῴων, ἐλευθέρων conditions τε καὶ δούλων. Ἃ δ ἂν d égale ἐν θεραπείῃ ἢ ἴδω, qualité ἢ ἀκούσω, ἢ pour καὶ ἄνευ θεραπηΐης tous κατὰ βίον ἀνθρώπων, ἃ μὴ χρή ποτε ἐκλαλέεσθαι ἔξω, σιγήσομαι, ἄῤῥητα ἡγεύμενος εἶναι τὰ τοιαῦτα. Ὅρκον μὲν οὖν μοι τόνδε ἐπιτελέα ποιέοντι, καὶ μὴ ξυγχέοντι, εἴη ἐπαύρασθαι καὶ βίου καὶ τέχνης δοξαζομένῳ παρὰ πᾶσιν ἀνθρώποις ἐς τὸν αἰεὶ χρόνον παραβαίνοντι δὲ καὶ ἐπιορκοῦντι, τἀναντία τουτέων. Liberal, Hospitalier, Médecin du travail, de santé publique, Équipes, relais 8 8

9 SSI DE QUOI PARLE T-ON? La sécurité des systèmes d information recouvre l ensemble des moyens techniques et organisationnels pour garantir, au juste niveau requis, la sécurité des informations Disponibilité Intégrité Confidentialité Preuve 9 9

10 RISQUE Menace une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à l'organisation Vulnérabilité Une vulnérabilité est une faiblesse dans un système d information permettant à un attaquant de porter atteinte à l intégrité de ce système, à sa confidentialité et à son intégrité. Impact effets ou conséquences attendus et inattendus d'un événement 10 10

11 11 11

12 COMPLEXIFICATION DES SI 12 12

13 SI EN SANTÉ (ES/EMS) SIH OC GTB GTC 13

14 SIS : problématique Maîtrise des risques IT, Métier, Légaux Risque légal Obligations légales non respectées Double saisie du PMSI Gestion budgétaire altérée Déploiement CPS non contrôlé Risque métier Non-interopérabilité des SI cliniques Fiabilité altérée des diagnostics Fuite de données, données corrompues Efficience des procédures Risque IT Conformité Intégrité Supervision Gestion approximative des actifs IT Multiples failles de sécurité Comportements et usages déviants Hétérogénéité des versions des logiciels Indisponibilité et mauvaise performance 14

15 UN MONDE ABSCONS SECURITE MALWARE

16 DONNÉE, PROGRAMME OU MALWARE? #include <stdio.h> int main (int argc, const char * argv[]) { FILE *fi, *fo; char *cp; int c; if ((cp=argv[1]) && *cp!='\0') { if ((fi=fopen(argv[2],"rb"))!= NULL) { if ((fo=fopen(argv[3],"wb"))!= NULL) { while ((c=getc(fi))!= EOF) { if (!*cp) cp=argv[1]; c ^= *(cp++); putc(c,fo);} fclose(fo);} fclose(fi); }}} Compilation C FFD E C F BE00104BFFF Insertion 16 16

17 Source M. Raux RISQUE RENFORCÉ PAR LE CONTEXTE D USAGE Conformité (atteinte du modèle) Bonne Pratique (recommandation) Usage (réalité) 17 17

18 RISQUE RENFORCÉ PAR LE CONTEXTE D USAGE Conformité (atteinte du modèle) Bonne Pratique (recommandation) Usage (réalité) 18

19 PRISE EN COMPTE 19 19

20 MAUVAISE PRISE EN COMPTE DE LA SÉCURITÉ 20 20

21 21 21

22 NÉGATION DU DANGER 22 22

23 «A ce jour, à cause de l informatique, nous risquons de sortir d un hôpital dans un état pire que celui dans lequel nous y sommes entrés» Patrick Pailloux Directeur de l ANSSI Conférence de clôture SSTIC

24 24 24

25 25 25

26 LES ÉTAPES D UNE ATTAQUE Reconnaissance Intrusion Deployer des outils Pérenniser l accès Explorer et se propager Exfiltration 26 26

27 LES ÉTAPES D UN INCIDENT Déviances par rapport aux règles et protocoles Erreurs humaines Mauvaise organisation Déficit de communication Défaut d analyse de risques Développement des technologies de l information 27 27

28 TOP failles de sécurité = 99% des failles de sécurité dans les organismes Gestion des droits Systèmes trop verbeux DNS Controleur de domaine Relations de confiance Protocoles d administration Base de données Partage des fichiers Serveurs abandonnés WEB (SQL, XSS, gestion de session ) Mots de passe Failles historiques Récupération des utilisateurs d un domaine rpccllent # > rpcclient <ip> -p 139 _U% -c enumdomusers # > rpcclient p 139 -U% -c querygroupmem 0x200 session request to failed (Called name not present) rid:[0x1f4] attr:[0x7] > Failles humaines Exemple : Un collaborateur donne son mot de passe à un faux administrateur système au téléphone > Failles applicatives > Failles inconnues 28

29 PETITES CAUSES MAIS GRANDS EFFETS Au début des années 90, une patiente et un autre patient d un grand hôpital parisien sont décédés. L enquête à montrer que le mari de la patiente s était introduit dans le SI de l hôpital pour modifier le paramètre des alarmes du dispositif ( 2009, Alerte «MARS» conficker infeste une majorité de structures de soins Aujourd hui, conficker continue a se mettre à jour (lui) dans un grand nombre d établissements de soins 29 29

30 LES APPAREILS MÉDICAUX ET LES LOGICIELS MALVEILLANTS: LES GRANDES «INFECTIONS» NOSOCOMIALES Conficker 30

31 Chronique d un équipement biomédical : 17 avril 2009 Acquisition 2008 Conficker Check ANTIVIRUS Conficker infected Non mis a jour depuis

32 Ex : Contrôle de l ensemble des SI d un EDS en 1 matinée Re-paramétrage d appareils biomédicaux (ex : radiothérapie) Accès en Telnet : Id admin pas de mot de passe shutdown <-r> < h> now, reboot, halt Logiciel chimio avec soucis d intégrité 32 32

33 Raisons de sécuriser Premier piratage biomédical 2008 Black Hat Talk: défibrilateur cardiaque implantable Recherche sophistiqué et peu pratique pour le public Vulnérabilités par des mots de passe codés en dur et RF attaques par rejeu 33

34 Raisons de sécuriser Pompes a insuline 2011 Black Hat Talk Device data not Encrypted or Authenticated Protocol Analysis & Reversing Required to Understand Security Posture JEROME RADCLIFFE 34

35 Raisons de sécuriser Insulin Pump First demonstrated the wireless hacking of insulin pumps Pacemakers Ability to assassinate a victim by hacking his pacemaker 35

36 Raisons de sécuriser Pacemakers fuites de données d un poste via un pacemaker CNISS Le Mans ARS Bourgogne ARS Pays de Loire Ministère SFC 01/07/2015 Hôpital Gabriel Martin 36

37 Le piratage des systèmes de perfusion médicaux, nouvelle vision d horreur Envoyer des doses fatales à des patients, à distance depuis un ordinateur, c est désormais possible. Car ces appareils sont connectés, mais mal sécurisés. Gilbert Kallenborn 01net le 10/06/15 à 09h02 37

38 Hasard? 38

39 DES POSTES NON STANDARDS Impact SI Impact métier Impact Management Pertes de temps Gestion compliquée du parc Maintenance complexe Perturbations par applications non souhaitées Hétérogénéité et non interopérabilité entre sites, services Mauvaise qualité de services Faible performance économique des SI Coûts additionnels de gestion Constat : 90% des EDS sans standards applicatifs bureautiques en moyenne : 5 versions de XP (4 officielles!), 4 versions de MS Office,40% d applications non souhaitables, car à risque * 1 CHU avec 63 browsers différents! * Problématique : Mesure du niveau de standardisation du parc de PC? 39 39

40 DES SI CLINIQUES NON HOMOGÈNES Impact SI Impact métier Impact Management aintenance chère ou absente Dysfonctionnement Dégradation performance, disponibilité Versions périmées Mauvaise interprétation des résultats Erreurs de mesures Erreurs de diagnostic Responsabilité pénale Réputation Coûts et non ROI Retard dossier patients Constat : des EDS avaient plus de 8 versions par SI cliniques critiques (5 versions différentes de viewer DICOM) 80% des EDS ont plusieurs SI cliniques «concurrents» non interopérables Problématique : Mesure du niveau de conformité applicative? 40 40

41 UNE RÉALITÉ Nb Incidents traités depuis le 01/01/2015 Santé 64 Santé 34% Incidents Travail Sports 66% Attaques 11 % Attaques bloquées réussies 89% 41

42 42 42

43 43

44 01/05/2015 Piratage Centre de radiothérapie Effacement de toutes les bases 44 44

45 RÉSULTATS Fichiers perdus Induction d erreurs Ralentissement / Interruption des missions / perte de chances Incident délétère pour les patients Facteur de coûts directs et indirects : (EHPAD) <Surfacturation téléphonique< (CH) 2j/h <Intervention <36j/h Mise à niveau à prévoir (organisationnelle et technique) Potentiellement un risque juridique fort (SI non conformes, fuites de données personnelles ) Il est urgent de maîtriser les risques induits par les systèmes d information et leur utilisation pour réduire les risques métiers et ainsi les risques légaux. 45

46 DE MULTIPLES POINTS D ENTRÉE responsabilité d un tiers / prestataire smartphone/tablette/usb systèmes hétérogènes / MCS malveillances déviances par rapport aux protocoles erreurs humaines mauvaise organisation Qui prennent de l ampleur à cause de détections tardives : 173,5 jours Mobilisation de 20 à 150 jours / hommes 46

47 INCIDENT Critique Majeur Mineur ** Fonctionnement normal * * SI MCO et MCS en œuvre **En matière de SSI se méfier des élément considérés comme mineurs Cf. Cryptovirus 47

48 GESTION DES ÉVÈNEMENTS SSI Détection d un incident Tout agent Alerte Resp de proximité, AQSSI, sécu opér. FSSI Analyse Resp de proximité, AQSSI, sécu opér. FSSI Qualification AQSSI, sécu opér. FSSI Alerte Autre Org. Traitement / Appui Cellule de crise / FSSI Capitalisation Capitalisation 48

49 ACTUS Publié le 22/06/2015 Cybercriminalité: la fonction sûreté des données en établissement de santé laisse à désirer Si elle "commence à trouver sa place dans de nombreux hôpitaux", la fonction sécurité des SI est "souvent mal périmétrée, mal placée et mal contrôlée». conférence des salons santé autonomie (SSA). 49

50 50 50

51 AQSSI Stratégique Pilotage Porter la stratégie de sécurité Organiser et contrôler le déploiement de la Politique de Sécurité (PSSI). Sponsor Permettre aux intervenants en charge de cybersécurité d accomplir leur mission et les appuyer S assurer de l efficience des actions de sécurité Opérationnel 51

52 OBJECTIF : LA JUSTE SÉCURITÉ Trop de sécurité nuit à la sécurité À tout interdire, le risque est multiplié et imprévisible (contournements) Sécuriser a un coût, ne gaspillons pas l argent public (protéger ce qui doit l être, à sa juste valeur) Pas de sécurité nuit à la sécurité Supposer que chacun est conscient des risques est un pari osé Penser que le SI n intéresse personne est une hérésie Déterminer les niveaux de risques pour chaque périmètre du SI 52

53 AMÉLIORATION 90% des incidents proviennent de sources internes 20% de mesures adéquates de base réglent 80% des problèmes La sécurité n est pas un problème de moyens mais de gouvernance, de compétences et d appropriation 53

54 SOLUTIONS Définir clairement le périmètre SSI : - Informatique; - Biomédical; - Infra Inventorier les actifs; Gérer des risques; Impliquer l ensemble des acteurs du monde de la santé (internes, constructeurs, éditeurs ); Ajouter des clauses SSI dans les procédures d achats; - MAJ de l environnement Eviter le : - «tout ce qui n est pas explicitement interdit est autorisé». Communiquer : chaîne d alerte SSI. 54

55 CHAÎNE D ALERTE CYBER Plus l information circule, plus elle crée de la valeur Ne pas avoir honte de s être fait pirater, Le voir est déjà une marque d un système bien géré! Si de surcroît vous faites«remonter» l information, vous rendez service à toute la communauté 55

56 ET AU-DELÀ? Faites-vous encore confiance en vos systèmes d information de santé? Thank you for being so patient 56 56

57 remerciements Pour divers éléments insérés dans cette présentation, cherchez, ce sont forcement les meilleurs. Dr Valérie Serra-Maudet Dr Jean-Pierre Blum Vincent Trely Cdt Michel Dubois Michel Raux CH du Mans APSSIS Service de santé des armées Ch Versailles 57 57

58 Cédric Cartau ANNUAIRES : LES BONNES PRATIQUES Enseignant EHESP Auteur de 5 ouvrages sur les SIH Chroniqueur dans DSIH Magazine Cedric.cartau@chu-nantes 58

59 LES ANNUAIRES - FONDAMENTAUX Etude du GMSIH concernant la nécessite de 9 annuaires : personnels, habilitations, patients, UF, locaux, équipements, correspondants externes, offre de soins, prestataires Exemple des annuaires patient et UF Loi des annuaires pas d annuaire SI organisé en silos 59

60 CONTRAINTES NORMATIVES Sans annuaire Imputation des traces d accès Internet impossible (risque pénal pour la DG) Pas de certification des comptes Pas de respect HAS v2014 / HN Risque de contentieux concernant la donnée médicale : confidentialité, intégrité Frein dans la constitution des GHT Pas d ouverture du SIH à l extérieur 60

61 Présentation de la solution : architecture fonctionnelle Service de gestion des identités Référentiel EvRH Référentiel REFERENCE Référentiel GIP- CPS Référentiel Clinicom Active Directory ID Synchronization Alimentation amont Synchronisation des référentiels Approval Workflow Workflow d approbation Formulaires Demandes & Approbations Service de gestion des cartes Outils de gestion des identités Services PB/PJ Web Serveur Notification : Mail Web Self services Evidian CMS Microsoft PKI Service de gestion des habilitations Service de gestion des accès Station de travail Client léger Evidian Enterprise SSO Authentification CPS SSO Gestion des accès Cas d usage Self-Service Délégation Audit & Reporting Web Access Manager Fédération d identités SSO Authentification certificats CPS EvRH Active Directory Application Mode (ADAM) Référentiel central d identité Service de gestion des traces Active Directory Lotus Centaure Clinicom Diamic Formulaires Demandes & Approbations Notification : Mail Policy Manager Gestion de la politique de sécurité Gestion des rôles Réconciliation User Provisioning Alimentation aval Approval Workflow Workflow d approbation Fusion Pegase Hémo Impax Dxlab Oncolog Monétique... 61

62 LES LEVIERS DU PROJETS Un projet organisationnel d abord MOA = DRH / DAM et non pas DSI Le back office, enjeu majeur Remise à plat des sources d identité Standardisation des processus métier Le front office ou la cerise 62 62

63 BÉNÉFICES COLLATÉRAUX Carte multiservices SIH, locaux, self, parking Service de signatures DAF, bureau des marchés, DRH/DAM, etc. Provisionning plus rapide (2j vs 2 mois) SSO, la simplification majeure 63

64 64 64

65 65

66 66

67 RETOUR D EXPÉRIENCE GHER Groupe Hospitalier Est Réunion Sandrine MAUGUIN Directrice Adjointe chargée du dialogue social, des ressources humaines et de l appui au management du GHER (Groupe Hospitalier Est Réunion)

68 RETOUR D EXPÉRIENCE GHER : CONTEXTE Contexte du projet annuaire GHER en 2011 Croissance de l établissement :Reprise des activités de la CSB au profit du CHI devenu GHER (Janvier 2010) et en lien avec le PSE De nouvelles contraintes d organisation, d intégration, de sécurisation et de traçabilité Opportunité unique liée à la construction du nouvel hôpital et à la préparation du déménagement sur le nouveau site : Une réelle effervescence au service de la nécessaire rénovation des organisations Réflexion sur les organisations de l ensemble des services de soins en lien avec les nouvelles capacités. Mise en place de groupes de travail pluridisciplinaires pour optimiser les fonctions transversales ( équipes de liaison, brancardages, secrétariat médicaux, logistique..) Une volonté de partage des pratiques entre les personnels issus du privé et du public, base de l amorce d une nouvelle culture commune. Une nécessaire évolution des technologies et notamment en matière de sécurisation des locaux,(projet contrôle d accès par badge sur le nouveau site ) 68

69 RETOUR D EXPÉRIENCE GHER : FINALITÉS Finalités de l annuaire GHER Projet ayant un fort impact sur l organisation et la gestion des personnes et des ressources. Fédérer l ensemble des annuaires (personnes, structures, techniques..) existants à l hôpital dans un référentiel unique. Renforcer le niveau général de sécurité et garantir la cohérence d attribution des droits d accès aux ressources (locaux, applications ). Déléguer fonctionnellement la gestion des ressources. Simplifier la recherche de personnes ou de ressources. (Pages jaunes/blanches) Attribuer de manière automatique ou guidée les droits sur les systèmes d information. Informatiser la transmission des mouvements de personnes et leur impact en terme de droits. 69

70 RETOUR D EXPÉRIENCE GHER : LES PRÉ REQUIS RH Finalités de l annuaire GHER Implication en matière RH : les prérequis Nécessaire implication des services RH ( DRH/DAM) Définir les critères déterminants les droits Les fonctions (grade, métier ) Le service d affectation Le statut ( Tit /CDD) Fiabiliser les données relatives au personnel (connexion avec le SIRH) l Identité de l agent Les fonctions Le service d affectation La date d entrée et de sortie en lien avec le statut 70

71 RETOUR D EXPÉRIENCE GHER : LES PRÉ REQUIS RH Finalités de l annuaire GHER Implication en matière RH : les prérequis Partager les données en temps réel: objectifs Garantir les droits dés l entrée en fonction Coordonner les droits aux changements de fonction, de service Mettre fin aux droits dés la sortie Partager les données en temps réel : incidences Nécessaire fiabilisation des processus RH partagés avec les autres directions Recrutement Mobilité Fin de fonction Mise à jour du SIRH en temps réel et pas seulement en lien avec les actes de GRH (paie ) 71

72 RETOUR D EXPÉRIENCE GHER : 2 PROJETS MENÉS EN PARALLÈLE Le projet annuaire GHER et ses incidences RH: deux projets en parallèle P1 Cartographie des processus de gestion des personnes et définition de l organisation cible Piloté par la Direction des Ressources Humaines avec l appui de la Direction de la Qualité Soutien d un intervenant (CNEH) Analyse des processus RH partagés d accueil, de mobilité et de fin de fonction Définition de l organisation cible Synchronisation avec le projet annuaire P2 Mise en œuvre de l annuaire Piloté par la DSIO en lien avec l intégrateur Périmètre : Toutes les personnes qui interviennent au GHER (Personnels rémunérés ou non, prestataires, etc...) Recueil des besoins et des contraintes Architecture fonctionnelle cible Architecture technique cible Intégration accompagnem ent 72

73 RETOUR D EXPÉRIENCE GHER : LA CARTOGRAPHIE DES PROCESSUS RH Méthodologie Une implication de l encadrement Un groupe de travail DRH/DAM/DSSI/Cadres Une remise à plat des processus Un partage des attentes de la DRH et de la DAM Une prise en compte des contraintes de l encadrement Un processus intégrant l ensemble des interactions Véritable circuit d intégration des nouveaux professionnels Clarification du qui fait quoi 73

74 Présentation des Macro-processus I. Arrivée II. Mobilité interne III. Départ MACRO-PROCESS ARRIVÉE D UN PERSONNEL NM Politique des ressources humaines Besoin recrutement Validation du besoin par DRH/DSSI Sélection CV (x4-5) Candidat disponible? Rencontre postulant (DSSI+DRH Support compétences) AVIS Validation choix DG Comm. Choix cadre/df+ DSSI RdV de contractualisation DRH Rencontre futur embauché (cadre) Prise de fonction Intégration et début tutorat CLIENTS - Personnels NM (titulaire, contractuel CDD/CDI, stagiaires) +Cadre de santé, DSSI, Directeurs fonctionnels (DRH, DSIO, DQ, Dtravaux, DG) - Services/unités : service Informatique, PC Sécurité, Pharmacie, secrétariat médecine du travail, Blanchisserie, Restauration 74

75 ARRIVÉE D UN PROFESSIONNEL : Points critiques et délais Politique des ressources humaines Besoin recrutement Validation du besoin par DRH/DSSI Sélection CV (x4-5) Candidat disponible? Rencontre postulant (DSSI ou DRH) AVIS -Date souhaitée du recrutement - validation systématique par supérieur(s) - signification de l urgence -Remplissage ORBIS/Annuaire - Mails automatiques aux Ressources - Remise Guide Agent Entretien préaccueil : - Explication Parcours d arrivée - Préparation tutorat et intégration -Parcours d arrivée selon Plan de visite - Visa du responsable de traçabilité visite Validation choix DG Comm. Choix cadre/df+ DSSI RdV de contractualisation DRH Rencontre futur embauché (cadre/ DF)* Prise de fonction Intégration et début tutorat J-24 à 48h J-24 à 48h J0 75

76 Cibles ORBIS/Annuaire MAIL AUTOMATIQUE depuis Annuaire (J-48h à 24h avant prise de fonction) DSIO : - Ouverture comptes - Création Mail - Droit accès logiciels - mat./équipement info (PC, DECT ) SRH : Edition Badge nominatif (Non soignants) Blanchisserie : Commande linge : Taille, nb exemplaires, nom/prénom/servi ce/fonction Equipe Bio nettoyage (appart. Médical) Secrétariat Médecine préventive : Alerte pour prise de rdv sous 8j Pharmacie : Signature électronique + inscription liste prescripteurs (Médecin, Sagefemme) PC Sécurité : Préparation Carte accès nominative À définir dans Politique DSIO 76

77 Technique RETOUR D EXPÉRIENCE GHER : ORGANISATION ET COÛT DU PROJET ANNUAIRE Le projet GHER Durée : 6 mois Coûts externes : 75 K (Licences 25 K & Prestations 50 K ) Une organisation projet dédiée impliquant fortement les métiers, notamment DRH, DSSI et DAM. Comité de Pilotage DRH, DG, DSSI, Affaires Médicales et DSIO Equipe projet Référent DRH, 2 Référents DSSI, Référent Affaires médicales, Référent DSIO Ateliers Interfaces Ateliers ressources Ateliers Exploitation Ateliers Données Ateliers Processus Métier Ateliers (2 à 4 réunions par atelier selon les thématiques) 77

78 RETOUR D EXPÉRIENCE GHER : PÉRIMÈTRE FONCTIONNEL Ressources pouvant être attribuées de manière automatique ou manuelle : Clé de locaux et/ou de vestiaire Compte informatique Boite de messagerie Déployées Dosimètre Annuaire GHER Accès distant à la boite de messagerie Vêtements Badge d accès Reste à déployer Téléphone mobile Applications métiers Badge restauration 78

79 RETOUR D EXPÉRIENCE GHER : ATELIERS DONNÉES Objectif : recenser les données personnes, structures, sites, locaux, fonctions, à importer dans la solution (DRH,DSSI, DSIO, ). Enjeu : recherche d un référentiel commun au SIH - pour une gestion des identités et des droits d accès par profil type - vers l automatisation de l allocation des ressources Illustration : définition fonction type et profil type. Définition d une fonction type Définition d un profil Grade Poste Fonction type Service Ressources Droits et accès Fonction type Normalisation et automatisation des profils 79

80 RETOUR D EXPÉRIENCE GHER : ATELIERS PROCESSUS Objectif définir les processus pour l ensemble du personnel (salariés et externes : DRH,DSSI, DSIO, AFFAIRES MEDICALES, QUALITE) relatifs à - l'arrivée - la mobilité - les départs Enjeu : fiabilisation des processus internes par la définition d un dispositif de qualité/contrôle interne paramétrable dans la future solution. Illustration : approche méthodologique. Missions du service RH Définition des missions Missions d un service GHER Déclinaison des processus Entrée Mobilité Sortie 80

81 RETOUR D EXPÉRIENCE GHER : APPORTS / GAINS DU PROJET D UN POINT DE VUE MÉTIER Suivi des effectifs (RH) Suivi des ressources Pilotage Capacité des référents métiers à gérer les droits / ressources de leurs équipes Autonomie et réactivité Management Amélioration des organisations du travail internes aux services Garde-fou pour les procédures Limite ressaisie inter SI Qualité des processus Qualité de service Amélioration délais de mise à disposition des ressources au personnel et suivi des incidents Traçabilité des droits et ressources Traçabilité des identités au niveau du SIH Audit Gestion des risques Retrait des ressources synchronisé avec la vie/fin du contrat de travail : protection SI et Equipements. Sécurité Contrôle des accès aux SI et Bâtiments 81

82 RETOUR D EXPÉRIENCE GHER : SYNTHÈSE Annuaire de l Etablissement de Santé : un projet organisationnel et fonctionnel TECHNIQUE 20 % Organisation 80 % Un projet transverse La DG (garante de l organisation, l organigramme ) Les RH (Garants de l'identité et des fonctions) Les directions métiers (validation et demande des ressources) Les gestionnaires (gestion des droits et attribution) Le service Communication (annuaire pages blanche,.) Rester Pragmatique Ne pas vouloir tout faire en même temps. Nécessité d un Portage fort DG, RH et DSI Projet structurant et qui s inscrit dans la durée. Nécessaire actualisation pour permettre de prendre en compte les modifications organisationnelles

83 Merci pour votre attention

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

La dématérialisation des échanges grâce aux messageries sécurisées de santé

La dématérialisation des échanges grâce aux messageries sécurisées de santé La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations. Conseil National des Assurances Atelier du 21 février 2005 Architecture & Urbanisme des Systèmes d Informations. Guy ALRIC Expert MEDA Organisation et Systèmes d Informations Assurance guy.alric@wanadoo.fr

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

Programme Hôpital numérique

Programme Hôpital numérique Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE

Plus en détail

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

FORMATION SUPPORT MOAR. Mardi 26 juin 2012 FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Référentiels d Interopérabilité

Référentiels d Interopérabilité INFORMATION HOSPITALIERE STANDARDISEE Formation Maîtrise d Ouvrage Hospitalière Informatisation du circuit du médicament & des dispositifs médicaux Référentiels d Interopérabilité 7 ème édition : 14 janvier

Plus en détail

Anticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines

Anticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines Définir Analyser planifier optimiser mesurer Anticiper 01 DE GAMMA arcole rh T Gestion de la Paie et des Ressources Humaines Accélérateur de Performance Métier L optimisation de la productivité de votre

Plus en détail

TITRE DE LA PRÉSENTATION > TITRE DE LA PARTIE PROJET D ORGANISATION ADMINISTRATIVE ET TECHNIQUE CIBLE

TITRE DE LA PRÉSENTATION > TITRE DE LA PARTIE PROJET D ORGANISATION ADMINISTRATIVE ET TECHNIQUE CIBLE TITRE DE LA PRÉSENTATION > TITRE DE LA PARTIE PROJET D ORGANISATION ADMINISTRATIVE ET TECHNIQUE CIBLE 2 Projet organisation administrative et technique > Sommaire Sommaire PREAMBULE POURQUOI? Les objectifs

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

PLEXUS OI, UN INNOVANT

PLEXUS OI, UN INNOVANT PLEXUS OI, UN INNOVANT UN PROJET E-SANTE PLEXUS OI Genèse du projet L innovation au cœur du parcours de prise en charge LAGENÈSE DU PROJET Favoriser l émergence de territoires d excellence Des démarches

Plus en détail

connecting events with people

connecting events with people connecting events with people Surycat est la plateforme de connectivité intelligente pour les systèmes de notification. Surycat apporte une intelligence nouvelle aux applications critiques, tout en préservant

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Stratégie de déploiement

Stratégie de déploiement Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 On fait quoi pour vous aujourd hui? 2 La transformation du SI (PMT 2010-2012) Séquoia 2009 2010 2011 2012 Mobilité

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

Gestion de la sécurité par la gestion du changement

Gestion de la sécurité par la gestion du changement Gestion de la sécurité par la gestion du changement Jeudi 11 juin 2009 Séminaire Aristote Ecole Polytechnique Palaiseau Daniel DEZULIER Sommaire Le Groupe et sa transformation Etre leader : quelles contraintes?

Plus en détail

3 e symposium international

3 e symposium international 3 e symposium international de l Association internationale des Acheteurs et Approvisionneurs publics et privés de la Santé Bruxelles, les 18 et 19 octobre 2012 Les Achats: Du support à la coordination

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Point d actualité DMP et Messageries Sécurisées de Santé

Point d actualité DMP et Messageries Sécurisées de Santé Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en

Plus en détail

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique + La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

HABILITATIONS dans les systèmes d information Avec la contribution de

HABILITATIONS dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

Intervention ADRHESS Qu est-ce qu une gestion informatisée du temps de travail réussie?

Intervention ADRHESS Qu est-ce qu une gestion informatisée du temps de travail réussie? Intervention ADRHESS Qu est-ce qu une gestion informatisée du temps de travail réussie? Qu est-ce qu une gestion informatisée du temps de travail réussie? Vanessa FAGE- MOREEL, DRH du CHU de Bordeaux et

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

APPEL D OFFRE. Projet décisionnel. Juillet 2011

APPEL D OFFRE. Projet décisionnel. Juillet 2011 CAHIER DES CLAUSES TECHNIQUES PARTICULIERES APPEL D OFFRE Projet décisionnel Juillet 2011 SOMMAIRE 1- CONTEXTE 3 1.1 Présentation de l entreprise 3 1.2 Organisation CCCA-BTP 3 2- LE PROJET DECISIONNEL

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Gestion budgétaire et financière

Gestion budgétaire et financière Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication

Plus en détail

Référentiel métier de Directeur des Soins en établissement et en institut de formation mars 2010

Référentiel métier de Directeur des Soins en établissement et en institut de formation mars 2010 Référentiel métier de Directeur(trice) des soins Ce référentiel intègre à la fois le métier Directeur(trice) des soins en établissement et celui de Directeur(trice) des soins en institut de formation paramédicale.

Plus en détail

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets Boîte à idées pour remplir la fiche de poste * Activités 1. 1. Pilotage, management Direction Informer et aider les élus à la décision Définir (ou participer à la définition de) la stratégie de la direction

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

Synthèse. Quelle performance opérationnelle pour la sécurité de l information? Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

SSO : confort ou sécurité?

SSO : confort ou sécurité? SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

DISTRIBUTION DU TRAITEMENT MEDICAMENTEUX PAR VOIE ORALE PAR L INFIRMIERE : RISQUE DE NON PRISE DU TRAITEMENT MEDICAMENTEUX PAR LE PATIENT

DISTRIBUTION DU TRAITEMENT MEDICAMENTEUX PAR VOIE ORALE PAR L INFIRMIERE : RISQUE DE NON PRISE DU TRAITEMENT MEDICAMENTEUX PAR LE PATIENT INSTITUT DE FORMATION DES CADRES DE SANTE ASSISTANCE PUBLIQUE HOPITAUX DE PARIS ACTIVITE PROFESSIONNELLE N 8 : LE CADRE GERE LES RISQUES CONCERNANT LES PRESTATIONS, LES CONDITIONS DE TRAVAIL DES PERSONNELS,

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

LE référentiel des métiers

LE référentiel des métiers LE référentiel des métiers 2 Le référentiel des métiers de Pôle emploi FILIÈRE RELATION DE SERVICES Métiers MISSIONS ACTIVITÉS COMPÉTENCES Le référentiel des métiers de Pôle emploi 3 4 Le référentiel des

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail