LA SÉCURITÉ DES SI DE SANTÉ
|
|
- Théophile Jobin
- il y a 8 ans
- Total affichages :
Transcription
1 LA SÉCURITÉ DES SI DE SANTÉ Mise en place du ROR en région Océan Indien Déploiement des annuaires d établissement Mercredi 1 er juillet
2 Bertrand Parent MOT D ACCUEIL Directeur de la Délégation de l ile de la Réunion ARS OI 2
3 RAPPEL DES MISSIONS DU GCS TESIS Laurent Bien Administrateur GCS TESIS (Directeur EPSMR) Antoine Lerat Directeur GCS TESIS 3
4 GCS TESIS : ACTEUR DE LA E-SANTÉ EN OCÉAN INDIEN 4
5 Mathias Laurent INTRODUCTION SUR LE ROR Chef de projet GCS TESIS, référent régional SSI 5
6 SANTÉ RIME-T ELLE AVEC CYBERSÉCURITÉ? Hygiène et prophylaxie en matière de SI Philippe Loudenot Fonctionnaire de sécurité des systèmes d information Ministères chargés des affaires sociales CLUSIF CESIN ARCSI Le diable est dans les détails Des données, des systèmes, des usages 6
7 AXIOME 7 7
8 «PRIMUM NON NOCERE» Ὄμνυμι Ἀπόλλωνα ἰητρὸν, καὶ Ἀσκληπιὸν, καὶ Ὑγείαν, καὶ Πανάκειαν, καὶ θεοὺς πάντας τε καὶ πάσας, ἵστορας ποιεύμενος, ἐπιτελέα ποιήσειν κατὰ δύναμιν καὶ κρίσιν ἐμὴν ὅρκον τόνδε καὶ ξυγγραφὴν τήνδε ἡγήσασθαι μὲν τὸν διδάξαντά με τὴν τέχνην ταύτην ἴσα γενέτῃσιν ἐμοῖσι, καὶ βίου κοινώσασθαι, καὶ χρεῶν χρηΐζοντι μετάδοσιν ποιήσασθαι, καὶ γένος τὸ ἐξ ωὐτέου ἀδελφοῖς ἴσον ἐπικρινέειν ἄῤῥεσι, καὶ διδάξειν τὴν τέχνην ταύτην, ἢν χρηΐζωσι μανθάνειν, ἄνευ μισθοῦ καὶ ξυγγραφῆς, παραγγελίης τε καὶ ἀκροήσιος καὶ τῆς λοιπῆς ἁπάσης μαθήσιος μετάδοσιν ποιήσασθαι υἱοῖσί τε ἐμοῖσι, καὶ τοῖσι τοῦ ἐμὲ διδάξαντος, καὶ μαθηταῖσι συγγεγραμμένοισί τε καὶ ὡρκισμένοις La mission νόμῳ ἰητρικῷ, des ἄλλῳ structures δὲ οὐδενί. Διαιτήμασί sanitaires τε χρήσομαι ἐπ ὠφελείῃ et καμνόντων de κατὰ δύναμιν καὶ κρίσιν ἐμὴν, ἐπὶ δηλήσει δὲ καὶ ἀδικίῃ εἴρξειν. Οὐ δώσω δὲ οὐδὲ φάρμακον οὐδενὶ ses αἰτηθεὶς acteurs θανάσιμον, οὐδὲ est ὑφηγήσομαι de garantir ξυμβουλίην τοιήνδε l accès ὁμοίως δὲ à οὐδὲ une γυναικὶ πεσσὸν φθόριον δώσω. Ἁγνῶς δὲ καὶ ὁσίως διατηρήσω βίον τὸν ἐμὸν καὶ τέχνην τὴν ἐμήν. Οὐ τεμέω δὲ οὐδὲ μὴν λιθιῶντας, ἐκχωρήσω δὲ ἐργάτῃσιν ἀνδράσι πρήξιος τῆσδε. Ἐς οἰκίας δὲ prise en charge des patients dans des ὁκόσας ἂν ἐσίω, ἐσελεύσομαι ἐπ ὠφελείῃ καμνόντων, ἐκτὸς ἐὼν πάσης ἀδικίης ἑκουσίης καὶ φθορίης, τῆς τε ἄλλης καὶ ἀφροδισίων ἔργων ἐπί τε γυναικείων σωμάτων καὶ ἀνδρῴων, ἐλευθέρων conditions τε καὶ δούλων. Ἃ δ ἂν d égale ἐν θεραπείῃ ἢ ἴδω, qualité ἢ ἀκούσω, ἢ pour καὶ ἄνευ θεραπηΐης tous κατὰ βίον ἀνθρώπων, ἃ μὴ χρή ποτε ἐκλαλέεσθαι ἔξω, σιγήσομαι, ἄῤῥητα ἡγεύμενος εἶναι τὰ τοιαῦτα. Ὅρκον μὲν οὖν μοι τόνδε ἐπιτελέα ποιέοντι, καὶ μὴ ξυγχέοντι, εἴη ἐπαύρασθαι καὶ βίου καὶ τέχνης δοξαζομένῳ παρὰ πᾶσιν ἀνθρώποις ἐς τὸν αἰεὶ χρόνον παραβαίνοντι δὲ καὶ ἐπιορκοῦντι, τἀναντία τουτέων. Liberal, Hospitalier, Médecin du travail, de santé publique, Équipes, relais 8 8
9 SSI DE QUOI PARLE T-ON? La sécurité des systèmes d information recouvre l ensemble des moyens techniques et organisationnels pour garantir, au juste niveau requis, la sécurité des informations Disponibilité Intégrité Confidentialité Preuve 9 9
10 RISQUE Menace une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à l'organisation Vulnérabilité Une vulnérabilité est une faiblesse dans un système d information permettant à un attaquant de porter atteinte à l intégrité de ce système, à sa confidentialité et à son intégrité. Impact effets ou conséquences attendus et inattendus d'un événement 10 10
11 11 11
12 COMPLEXIFICATION DES SI 12 12
13 SI EN SANTÉ (ES/EMS) SIH OC GTB GTC 13
14 SIS : problématique Maîtrise des risques IT, Métier, Légaux Risque légal Obligations légales non respectées Double saisie du PMSI Gestion budgétaire altérée Déploiement CPS non contrôlé Risque métier Non-interopérabilité des SI cliniques Fiabilité altérée des diagnostics Fuite de données, données corrompues Efficience des procédures Risque IT Conformité Intégrité Supervision Gestion approximative des actifs IT Multiples failles de sécurité Comportements et usages déviants Hétérogénéité des versions des logiciels Indisponibilité et mauvaise performance 14
15 UN MONDE ABSCONS SECURITE MALWARE
16 DONNÉE, PROGRAMME OU MALWARE? #include <stdio.h> int main (int argc, const char * argv[]) { FILE *fi, *fo; char *cp; int c; if ((cp=argv[1]) && *cp!='\0') { if ((fi=fopen(argv[2],"rb"))!= NULL) { if ((fo=fopen(argv[3],"wb"))!= NULL) { while ((c=getc(fi))!= EOF) { if (!*cp) cp=argv[1]; c ^= *(cp++); putc(c,fo);} fclose(fo);} fclose(fi); }}} Compilation C FFD E C F BE00104BFFF Insertion 16 16
17 Source M. Raux RISQUE RENFORCÉ PAR LE CONTEXTE D USAGE Conformité (atteinte du modèle) Bonne Pratique (recommandation) Usage (réalité) 17 17
18 RISQUE RENFORCÉ PAR LE CONTEXTE D USAGE Conformité (atteinte du modèle) Bonne Pratique (recommandation) Usage (réalité) 18
19 PRISE EN COMPTE 19 19
20 MAUVAISE PRISE EN COMPTE DE LA SÉCURITÉ 20 20
21 21 21
22 NÉGATION DU DANGER 22 22
23 «A ce jour, à cause de l informatique, nous risquons de sortir d un hôpital dans un état pire que celui dans lequel nous y sommes entrés» Patrick Pailloux Directeur de l ANSSI Conférence de clôture SSTIC
24 24 24
25 25 25
26 LES ÉTAPES D UNE ATTAQUE Reconnaissance Intrusion Deployer des outils Pérenniser l accès Explorer et se propager Exfiltration 26 26
27 LES ÉTAPES D UN INCIDENT Déviances par rapport aux règles et protocoles Erreurs humaines Mauvaise organisation Déficit de communication Défaut d analyse de risques Développement des technologies de l information 27 27
28 TOP failles de sécurité = 99% des failles de sécurité dans les organismes Gestion des droits Systèmes trop verbeux DNS Controleur de domaine Relations de confiance Protocoles d administration Base de données Partage des fichiers Serveurs abandonnés WEB (SQL, XSS, gestion de session ) Mots de passe Failles historiques Récupération des utilisateurs d un domaine rpccllent # > rpcclient <ip> -p 139 _U% -c enumdomusers # > rpcclient p 139 -U% -c querygroupmem 0x200 session request to failed (Called name not present) rid:[0x1f4] attr:[0x7] > Failles humaines Exemple : Un collaborateur donne son mot de passe à un faux administrateur système au téléphone > Failles applicatives > Failles inconnues 28
29 PETITES CAUSES MAIS GRANDS EFFETS Au début des années 90, une patiente et un autre patient d un grand hôpital parisien sont décédés. L enquête à montrer que le mari de la patiente s était introduit dans le SI de l hôpital pour modifier le paramètre des alarmes du dispositif ( 2009, Alerte «MARS» conficker infeste une majorité de structures de soins Aujourd hui, conficker continue a se mettre à jour (lui) dans un grand nombre d établissements de soins 29 29
30 LES APPAREILS MÉDICAUX ET LES LOGICIELS MALVEILLANTS: LES GRANDES «INFECTIONS» NOSOCOMIALES Conficker 30
31 Chronique d un équipement biomédical : 17 avril 2009 Acquisition 2008 Conficker Check ANTIVIRUS Conficker infected Non mis a jour depuis
32 Ex : Contrôle de l ensemble des SI d un EDS en 1 matinée Re-paramétrage d appareils biomédicaux (ex : radiothérapie) Accès en Telnet : Id admin pas de mot de passe shutdown <-r> < h> now, reboot, halt Logiciel chimio avec soucis d intégrité 32 32
33 Raisons de sécuriser Premier piratage biomédical 2008 Black Hat Talk: défibrilateur cardiaque implantable Recherche sophistiqué et peu pratique pour le public Vulnérabilités par des mots de passe codés en dur et RF attaques par rejeu 33
34 Raisons de sécuriser Pompes a insuline 2011 Black Hat Talk Device data not Encrypted or Authenticated Protocol Analysis & Reversing Required to Understand Security Posture JEROME RADCLIFFE 34
35 Raisons de sécuriser Insulin Pump First demonstrated the wireless hacking of insulin pumps Pacemakers Ability to assassinate a victim by hacking his pacemaker 35
36 Raisons de sécuriser Pacemakers fuites de données d un poste via un pacemaker CNISS Le Mans ARS Bourgogne ARS Pays de Loire Ministère SFC 01/07/2015 Hôpital Gabriel Martin 36
37 Le piratage des systèmes de perfusion médicaux, nouvelle vision d horreur Envoyer des doses fatales à des patients, à distance depuis un ordinateur, c est désormais possible. Car ces appareils sont connectés, mais mal sécurisés. Gilbert Kallenborn 01net le 10/06/15 à 09h02 37
38 Hasard? 38
39 DES POSTES NON STANDARDS Impact SI Impact métier Impact Management Pertes de temps Gestion compliquée du parc Maintenance complexe Perturbations par applications non souhaitées Hétérogénéité et non interopérabilité entre sites, services Mauvaise qualité de services Faible performance économique des SI Coûts additionnels de gestion Constat : 90% des EDS sans standards applicatifs bureautiques en moyenne : 5 versions de XP (4 officielles!), 4 versions de MS Office,40% d applications non souhaitables, car à risque * 1 CHU avec 63 browsers différents! * Problématique : Mesure du niveau de standardisation du parc de PC? 39 39
40 DES SI CLINIQUES NON HOMOGÈNES Impact SI Impact métier Impact Management aintenance chère ou absente Dysfonctionnement Dégradation performance, disponibilité Versions périmées Mauvaise interprétation des résultats Erreurs de mesures Erreurs de diagnostic Responsabilité pénale Réputation Coûts et non ROI Retard dossier patients Constat : des EDS avaient plus de 8 versions par SI cliniques critiques (5 versions différentes de viewer DICOM) 80% des EDS ont plusieurs SI cliniques «concurrents» non interopérables Problématique : Mesure du niveau de conformité applicative? 40 40
41 UNE RÉALITÉ Nb Incidents traités depuis le 01/01/2015 Santé 64 Santé 34% Incidents Travail Sports 66% Attaques 11 % Attaques bloquées réussies 89% 41
42 42 42
43 43
44 01/05/2015 Piratage Centre de radiothérapie Effacement de toutes les bases 44 44
45 RÉSULTATS Fichiers perdus Induction d erreurs Ralentissement / Interruption des missions / perte de chances Incident délétère pour les patients Facteur de coûts directs et indirects : (EHPAD) <Surfacturation téléphonique< (CH) 2j/h <Intervention <36j/h Mise à niveau à prévoir (organisationnelle et technique) Potentiellement un risque juridique fort (SI non conformes, fuites de données personnelles ) Il est urgent de maîtriser les risques induits par les systèmes d information et leur utilisation pour réduire les risques métiers et ainsi les risques légaux. 45
46 DE MULTIPLES POINTS D ENTRÉE responsabilité d un tiers / prestataire smartphone/tablette/usb systèmes hétérogènes / MCS malveillances déviances par rapport aux protocoles erreurs humaines mauvaise organisation Qui prennent de l ampleur à cause de détections tardives : 173,5 jours Mobilisation de 20 à 150 jours / hommes 46
47 INCIDENT Critique Majeur Mineur ** Fonctionnement normal * * SI MCO et MCS en œuvre **En matière de SSI se méfier des élément considérés comme mineurs Cf. Cryptovirus 47
48 GESTION DES ÉVÈNEMENTS SSI Détection d un incident Tout agent Alerte Resp de proximité, AQSSI, sécu opér. FSSI Analyse Resp de proximité, AQSSI, sécu opér. FSSI Qualification AQSSI, sécu opér. FSSI Alerte Autre Org. Traitement / Appui Cellule de crise / FSSI Capitalisation Capitalisation 48
49 ACTUS Publié le 22/06/2015 Cybercriminalité: la fonction sûreté des données en établissement de santé laisse à désirer Si elle "commence à trouver sa place dans de nombreux hôpitaux", la fonction sécurité des SI est "souvent mal périmétrée, mal placée et mal contrôlée». conférence des salons santé autonomie (SSA). 49
50 50 50
51 AQSSI Stratégique Pilotage Porter la stratégie de sécurité Organiser et contrôler le déploiement de la Politique de Sécurité (PSSI). Sponsor Permettre aux intervenants en charge de cybersécurité d accomplir leur mission et les appuyer S assurer de l efficience des actions de sécurité Opérationnel 51
52 OBJECTIF : LA JUSTE SÉCURITÉ Trop de sécurité nuit à la sécurité À tout interdire, le risque est multiplié et imprévisible (contournements) Sécuriser a un coût, ne gaspillons pas l argent public (protéger ce qui doit l être, à sa juste valeur) Pas de sécurité nuit à la sécurité Supposer que chacun est conscient des risques est un pari osé Penser que le SI n intéresse personne est une hérésie Déterminer les niveaux de risques pour chaque périmètre du SI 52
53 AMÉLIORATION 90% des incidents proviennent de sources internes 20% de mesures adéquates de base réglent 80% des problèmes La sécurité n est pas un problème de moyens mais de gouvernance, de compétences et d appropriation 53
54 SOLUTIONS Définir clairement le périmètre SSI : - Informatique; - Biomédical; - Infra Inventorier les actifs; Gérer des risques; Impliquer l ensemble des acteurs du monde de la santé (internes, constructeurs, éditeurs ); Ajouter des clauses SSI dans les procédures d achats; - MAJ de l environnement Eviter le : - «tout ce qui n est pas explicitement interdit est autorisé». Communiquer : chaîne d alerte SSI. 54
55 CHAÎNE D ALERTE CYBER Plus l information circule, plus elle crée de la valeur Ne pas avoir honte de s être fait pirater, Le voir est déjà une marque d un système bien géré! Si de surcroît vous faites«remonter» l information, vous rendez service à toute la communauté 55
56 ET AU-DELÀ? Faites-vous encore confiance en vos systèmes d information de santé? Thank you for being so patient 56 56
57 remerciements Pour divers éléments insérés dans cette présentation, cherchez, ce sont forcement les meilleurs. Dr Valérie Serra-Maudet Dr Jean-Pierre Blum Vincent Trely Cdt Michel Dubois Michel Raux CH du Mans APSSIS Service de santé des armées Ch Versailles 57 57
58 Cédric Cartau ANNUAIRES : LES BONNES PRATIQUES Enseignant EHESP Auteur de 5 ouvrages sur les SIH Chroniqueur dans DSIH Magazine Cedric.cartau@chu-nantes 58
59 LES ANNUAIRES - FONDAMENTAUX Etude du GMSIH concernant la nécessite de 9 annuaires : personnels, habilitations, patients, UF, locaux, équipements, correspondants externes, offre de soins, prestataires Exemple des annuaires patient et UF Loi des annuaires pas d annuaire SI organisé en silos 59
60 CONTRAINTES NORMATIVES Sans annuaire Imputation des traces d accès Internet impossible (risque pénal pour la DG) Pas de certification des comptes Pas de respect HAS v2014 / HN Risque de contentieux concernant la donnée médicale : confidentialité, intégrité Frein dans la constitution des GHT Pas d ouverture du SIH à l extérieur 60
61 Présentation de la solution : architecture fonctionnelle Service de gestion des identités Référentiel EvRH Référentiel REFERENCE Référentiel GIP- CPS Référentiel Clinicom Active Directory ID Synchronization Alimentation amont Synchronisation des référentiels Approval Workflow Workflow d approbation Formulaires Demandes & Approbations Service de gestion des cartes Outils de gestion des identités Services PB/PJ Web Serveur Notification : Mail Web Self services Evidian CMS Microsoft PKI Service de gestion des habilitations Service de gestion des accès Station de travail Client léger Evidian Enterprise SSO Authentification CPS SSO Gestion des accès Cas d usage Self-Service Délégation Audit & Reporting Web Access Manager Fédération d identités SSO Authentification certificats CPS EvRH Active Directory Application Mode (ADAM) Référentiel central d identité Service de gestion des traces Active Directory Lotus Centaure Clinicom Diamic Formulaires Demandes & Approbations Notification : Mail Policy Manager Gestion de la politique de sécurité Gestion des rôles Réconciliation User Provisioning Alimentation aval Approval Workflow Workflow d approbation Fusion Pegase Hémo Impax Dxlab Oncolog Monétique... 61
62 LES LEVIERS DU PROJETS Un projet organisationnel d abord MOA = DRH / DAM et non pas DSI Le back office, enjeu majeur Remise à plat des sources d identité Standardisation des processus métier Le front office ou la cerise 62 62
63 BÉNÉFICES COLLATÉRAUX Carte multiservices SIH, locaux, self, parking Service de signatures DAF, bureau des marchés, DRH/DAM, etc. Provisionning plus rapide (2j vs 2 mois) SSO, la simplification majeure 63
64 64 64
65 65
66 66
67 RETOUR D EXPÉRIENCE GHER Groupe Hospitalier Est Réunion Sandrine MAUGUIN Directrice Adjointe chargée du dialogue social, des ressources humaines et de l appui au management du GHER (Groupe Hospitalier Est Réunion)
68 RETOUR D EXPÉRIENCE GHER : CONTEXTE Contexte du projet annuaire GHER en 2011 Croissance de l établissement :Reprise des activités de la CSB au profit du CHI devenu GHER (Janvier 2010) et en lien avec le PSE De nouvelles contraintes d organisation, d intégration, de sécurisation et de traçabilité Opportunité unique liée à la construction du nouvel hôpital et à la préparation du déménagement sur le nouveau site : Une réelle effervescence au service de la nécessaire rénovation des organisations Réflexion sur les organisations de l ensemble des services de soins en lien avec les nouvelles capacités. Mise en place de groupes de travail pluridisciplinaires pour optimiser les fonctions transversales ( équipes de liaison, brancardages, secrétariat médicaux, logistique..) Une volonté de partage des pratiques entre les personnels issus du privé et du public, base de l amorce d une nouvelle culture commune. Une nécessaire évolution des technologies et notamment en matière de sécurisation des locaux,(projet contrôle d accès par badge sur le nouveau site ) 68
69 RETOUR D EXPÉRIENCE GHER : FINALITÉS Finalités de l annuaire GHER Projet ayant un fort impact sur l organisation et la gestion des personnes et des ressources. Fédérer l ensemble des annuaires (personnes, structures, techniques..) existants à l hôpital dans un référentiel unique. Renforcer le niveau général de sécurité et garantir la cohérence d attribution des droits d accès aux ressources (locaux, applications ). Déléguer fonctionnellement la gestion des ressources. Simplifier la recherche de personnes ou de ressources. (Pages jaunes/blanches) Attribuer de manière automatique ou guidée les droits sur les systèmes d information. Informatiser la transmission des mouvements de personnes et leur impact en terme de droits. 69
70 RETOUR D EXPÉRIENCE GHER : LES PRÉ REQUIS RH Finalités de l annuaire GHER Implication en matière RH : les prérequis Nécessaire implication des services RH ( DRH/DAM) Définir les critères déterminants les droits Les fonctions (grade, métier ) Le service d affectation Le statut ( Tit /CDD) Fiabiliser les données relatives au personnel (connexion avec le SIRH) l Identité de l agent Les fonctions Le service d affectation La date d entrée et de sortie en lien avec le statut 70
71 RETOUR D EXPÉRIENCE GHER : LES PRÉ REQUIS RH Finalités de l annuaire GHER Implication en matière RH : les prérequis Partager les données en temps réel: objectifs Garantir les droits dés l entrée en fonction Coordonner les droits aux changements de fonction, de service Mettre fin aux droits dés la sortie Partager les données en temps réel : incidences Nécessaire fiabilisation des processus RH partagés avec les autres directions Recrutement Mobilité Fin de fonction Mise à jour du SIRH en temps réel et pas seulement en lien avec les actes de GRH (paie ) 71
72 RETOUR D EXPÉRIENCE GHER : 2 PROJETS MENÉS EN PARALLÈLE Le projet annuaire GHER et ses incidences RH: deux projets en parallèle P1 Cartographie des processus de gestion des personnes et définition de l organisation cible Piloté par la Direction des Ressources Humaines avec l appui de la Direction de la Qualité Soutien d un intervenant (CNEH) Analyse des processus RH partagés d accueil, de mobilité et de fin de fonction Définition de l organisation cible Synchronisation avec le projet annuaire P2 Mise en œuvre de l annuaire Piloté par la DSIO en lien avec l intégrateur Périmètre : Toutes les personnes qui interviennent au GHER (Personnels rémunérés ou non, prestataires, etc...) Recueil des besoins et des contraintes Architecture fonctionnelle cible Architecture technique cible Intégration accompagnem ent 72
73 RETOUR D EXPÉRIENCE GHER : LA CARTOGRAPHIE DES PROCESSUS RH Méthodologie Une implication de l encadrement Un groupe de travail DRH/DAM/DSSI/Cadres Une remise à plat des processus Un partage des attentes de la DRH et de la DAM Une prise en compte des contraintes de l encadrement Un processus intégrant l ensemble des interactions Véritable circuit d intégration des nouveaux professionnels Clarification du qui fait quoi 73
74 Présentation des Macro-processus I. Arrivée II. Mobilité interne III. Départ MACRO-PROCESS ARRIVÉE D UN PERSONNEL NM Politique des ressources humaines Besoin recrutement Validation du besoin par DRH/DSSI Sélection CV (x4-5) Candidat disponible? Rencontre postulant (DSSI+DRH Support compétences) AVIS Validation choix DG Comm. Choix cadre/df+ DSSI RdV de contractualisation DRH Rencontre futur embauché (cadre) Prise de fonction Intégration et début tutorat CLIENTS - Personnels NM (titulaire, contractuel CDD/CDI, stagiaires) +Cadre de santé, DSSI, Directeurs fonctionnels (DRH, DSIO, DQ, Dtravaux, DG) - Services/unités : service Informatique, PC Sécurité, Pharmacie, secrétariat médecine du travail, Blanchisserie, Restauration 74
75 ARRIVÉE D UN PROFESSIONNEL : Points critiques et délais Politique des ressources humaines Besoin recrutement Validation du besoin par DRH/DSSI Sélection CV (x4-5) Candidat disponible? Rencontre postulant (DSSI ou DRH) AVIS -Date souhaitée du recrutement - validation systématique par supérieur(s) - signification de l urgence -Remplissage ORBIS/Annuaire - Mails automatiques aux Ressources - Remise Guide Agent Entretien préaccueil : - Explication Parcours d arrivée - Préparation tutorat et intégration -Parcours d arrivée selon Plan de visite - Visa du responsable de traçabilité visite Validation choix DG Comm. Choix cadre/df+ DSSI RdV de contractualisation DRH Rencontre futur embauché (cadre/ DF)* Prise de fonction Intégration et début tutorat J-24 à 48h J-24 à 48h J0 75
76 Cibles ORBIS/Annuaire MAIL AUTOMATIQUE depuis Annuaire (J-48h à 24h avant prise de fonction) DSIO : - Ouverture comptes - Création Mail - Droit accès logiciels - mat./équipement info (PC, DECT ) SRH : Edition Badge nominatif (Non soignants) Blanchisserie : Commande linge : Taille, nb exemplaires, nom/prénom/servi ce/fonction Equipe Bio nettoyage (appart. Médical) Secrétariat Médecine préventive : Alerte pour prise de rdv sous 8j Pharmacie : Signature électronique + inscription liste prescripteurs (Médecin, Sagefemme) PC Sécurité : Préparation Carte accès nominative À définir dans Politique DSIO 76
77 Technique RETOUR D EXPÉRIENCE GHER : ORGANISATION ET COÛT DU PROJET ANNUAIRE Le projet GHER Durée : 6 mois Coûts externes : 75 K (Licences 25 K & Prestations 50 K ) Une organisation projet dédiée impliquant fortement les métiers, notamment DRH, DSSI et DAM. Comité de Pilotage DRH, DG, DSSI, Affaires Médicales et DSIO Equipe projet Référent DRH, 2 Référents DSSI, Référent Affaires médicales, Référent DSIO Ateliers Interfaces Ateliers ressources Ateliers Exploitation Ateliers Données Ateliers Processus Métier Ateliers (2 à 4 réunions par atelier selon les thématiques) 77
78 RETOUR D EXPÉRIENCE GHER : PÉRIMÈTRE FONCTIONNEL Ressources pouvant être attribuées de manière automatique ou manuelle : Clé de locaux et/ou de vestiaire Compte informatique Boite de messagerie Déployées Dosimètre Annuaire GHER Accès distant à la boite de messagerie Vêtements Badge d accès Reste à déployer Téléphone mobile Applications métiers Badge restauration 78
79 RETOUR D EXPÉRIENCE GHER : ATELIERS DONNÉES Objectif : recenser les données personnes, structures, sites, locaux, fonctions, à importer dans la solution (DRH,DSSI, DSIO, ). Enjeu : recherche d un référentiel commun au SIH - pour une gestion des identités et des droits d accès par profil type - vers l automatisation de l allocation des ressources Illustration : définition fonction type et profil type. Définition d une fonction type Définition d un profil Grade Poste Fonction type Service Ressources Droits et accès Fonction type Normalisation et automatisation des profils 79
80 RETOUR D EXPÉRIENCE GHER : ATELIERS PROCESSUS Objectif définir les processus pour l ensemble du personnel (salariés et externes : DRH,DSSI, DSIO, AFFAIRES MEDICALES, QUALITE) relatifs à - l'arrivée - la mobilité - les départs Enjeu : fiabilisation des processus internes par la définition d un dispositif de qualité/contrôle interne paramétrable dans la future solution. Illustration : approche méthodologique. Missions du service RH Définition des missions Missions d un service GHER Déclinaison des processus Entrée Mobilité Sortie 80
81 RETOUR D EXPÉRIENCE GHER : APPORTS / GAINS DU PROJET D UN POINT DE VUE MÉTIER Suivi des effectifs (RH) Suivi des ressources Pilotage Capacité des référents métiers à gérer les droits / ressources de leurs équipes Autonomie et réactivité Management Amélioration des organisations du travail internes aux services Garde-fou pour les procédures Limite ressaisie inter SI Qualité des processus Qualité de service Amélioration délais de mise à disposition des ressources au personnel et suivi des incidents Traçabilité des droits et ressources Traçabilité des identités au niveau du SIH Audit Gestion des risques Retrait des ressources synchronisé avec la vie/fin du contrat de travail : protection SI et Equipements. Sécurité Contrôle des accès aux SI et Bâtiments 81
82 RETOUR D EXPÉRIENCE GHER : SYNTHÈSE Annuaire de l Etablissement de Santé : un projet organisationnel et fonctionnel TECHNIQUE 20 % Organisation 80 % Un projet transverse La DG (garante de l organisation, l organigramme ) Les RH (Garants de l'identité et des fonctions) Les directions métiers (validation et demande des ressources) Les gestionnaires (gestion des droits et attribution) Le service Communication (annuaire pages blanche,.) Rester Pragmatique Ne pas vouloir tout faire en même temps. Nécessité d un Portage fort DG, RH et DSI Projet structurant et qui s inscrit dans la durée. Nécessaire actualisation pour permettre de prendre en compte les modifications organisationnelles
83 Merci pour votre attention
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailLa solution IdéoSanté une suite Web 2.0
La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailLa dématérialisation des échanges grâce aux messageries sécurisées de santé
La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailAGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA
AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailConseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.
Conseil National des Assurances Atelier du 21 février 2005 Architecture & Urbanisme des Systèmes d Informations. Guy ALRIC Expert MEDA Organisation et Systèmes d Informations Assurance guy.alric@wanadoo.fr
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailProgramme Hôpital numérique
Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE
Plus en détailLE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE
LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailFORMATION SUPPORT MOAR. Mardi 26 juin 2012
FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailGroupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI
Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailRéférentiels d Interopérabilité
INFORMATION HOSPITALIERE STANDARDISEE Formation Maîtrise d Ouvrage Hospitalière Informatisation du circuit du médicament & des dispositifs médicaux Référentiels d Interopérabilité 7 ème édition : 14 janvier
Plus en détailAnticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines
Définir Analyser planifier optimiser mesurer Anticiper 01 DE GAMMA arcole rh T Gestion de la Paie et des Ressources Humaines Accélérateur de Performance Métier L optimisation de la productivité de votre
Plus en détailTITRE DE LA PRÉSENTATION > TITRE DE LA PARTIE PROJET D ORGANISATION ADMINISTRATIVE ET TECHNIQUE CIBLE
TITRE DE LA PRÉSENTATION > TITRE DE LA PARTIE PROJET D ORGANISATION ADMINISTRATIVE ET TECHNIQUE CIBLE 2 Projet organisation administrative et technique > Sommaire Sommaire PREAMBULE POURQUOI? Les objectifs
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailPLEXUS OI, UN INNOVANT
PLEXUS OI, UN INNOVANT UN PROJET E-SANTE PLEXUS OI Genèse du projet L innovation au cœur du parcours de prise en charge LAGENÈSE DU PROJET Favoriser l émergence de territoires d excellence Des démarches
Plus en détailconnecting events with people
connecting events with people Surycat est la plateforme de connectivité intelligente pour les systèmes de notification. Surycat apporte une intelligence nouvelle aux applications critiques, tout en préservant
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailAméliorer l efficacité de votre fonction RH
Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes
Plus en détailStratégie de déploiement
Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailDSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010
DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 On fait quoi pour vous aujourd hui? 2 La transformation du SI (PMT 2010-2012) Séquoia 2009 2010 2011 2012 Mobilité
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailGestion de la sécurité par la gestion du changement
Gestion de la sécurité par la gestion du changement Jeudi 11 juin 2009 Séminaire Aristote Ecole Polytechnique Palaiseau Daniel DEZULIER Sommaire Le Groupe et sa transformation Etre leader : quelles contraintes?
Plus en détail3 e symposium international
3 e symposium international de l Association internationale des Acheteurs et Approvisionneurs publics et privés de la Santé Bruxelles, les 18 et 19 octobre 2012 Les Achats: Du support à la coordination
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailPoint d actualité DMP et Messageries Sécurisées de Santé
Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février
Plus en détailRefonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailPlateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009
Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en
Plus en détailLa Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique
+ La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailHABILITATIONS dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailRetour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Plus en détailIntervention ADRHESS Qu est-ce qu une gestion informatisée du temps de travail réussie?
Intervention ADRHESS Qu est-ce qu une gestion informatisée du temps de travail réussie? Qu est-ce qu une gestion informatisée du temps de travail réussie? Vanessa FAGE- MOREEL, DRH du CHU de Bordeaux et
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailIntroduction 3. GIMI Gestion des demandes d intervention 5
SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailL'open source peut-il démocratiser la Gestion d'identité?
L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que
Plus en détailL Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Plus en détailFilière métier : Administrateur Virtualisation
Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures
Plus en détailAPPEL D OFFRE. Projet décisionnel. Juillet 2011
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES APPEL D OFFRE Projet décisionnel Juillet 2011 SOMMAIRE 1- CONTEXTE 3 1.1 Présentation de l entreprise 3 1.2 Organisation CCCA-BTP 3 2- LE PROJET DECISIONNEL
Plus en détailComment réussir la mise en place d un ERP?
46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailGestion budgétaire et financière
Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication
Plus en détailRéférentiel métier de Directeur des Soins en établissement et en institut de formation mars 2010
Référentiel métier de Directeur(trice) des soins Ce référentiel intègre à la fois le métier Directeur(trice) des soins en établissement et celui de Directeur(trice) des soins en institut de formation paramédicale.
Plus en détailActivités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets
Boîte à idées pour remplir la fiche de poste * Activités 1. 1. Pilotage, management Direction Informer et aider les élus à la décision Définir (ou participer à la définition de) la stratégie de la direction
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailFonctions Informatiques et Supports Opérationnels
Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions
Plus en détailSynthèse. Quelle performance opérationnelle pour la sécurité de l information?
Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailDISTRIBUTION DU TRAITEMENT MEDICAMENTEUX PAR VOIE ORALE PAR L INFIRMIERE : RISQUE DE NON PRISE DU TRAITEMENT MEDICAMENTEUX PAR LE PATIENT
INSTITUT DE FORMATION DES CADRES DE SANTE ASSISTANCE PUBLIQUE HOPITAUX DE PARIS ACTIVITE PROFESSIONNELLE N 8 : LE CADRE GERE LES RISQUES CONCERNANT LES PRESTATIONS, LES CONDITIONS DE TRAVAIL DES PERSONNELS,
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailLE référentiel des métiers
LE référentiel des métiers 2 Le référentiel des métiers de Pôle emploi FILIÈRE RELATION DE SERVICES Métiers MISSIONS ACTIVITÉS COMPÉTENCES Le référentiel des métiers de Pôle emploi 3 4 Le référentiel des
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détail