Le Dossier Médical Personnel et la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Le Dossier Médical Personnel et la sécurité"

Transcription

1 FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs dans un outil emblématique de la dématérialisation des données de santé au service de l amélioration de la qualité et de la coordination des soins. A ce titre, la sécurité est prise en compte dans toutes les phases du cycle de vie du système. Les orientations retenues pour sécuriser les services du DMP sont fortement conditionnées par le respect des droits du patient qui choisit les professionnels de santé autorisés à consulter son dossier. Les mesures de sécurité mises en œuvre ne doivent ni représenter une gêne pour la prise en charge des patients par les professionnels de santé ni entraîner de perte de temps voire d éventuelle «perte de chance». Il y a donc un arbitrage nécessaire à effectuer entre «facilité d accès au DMP», dans un objectif de gain de chance et «sécurisation» de l accès aux données de santé personnelles.

2 Comment assure-t-on la sécurité du système d information du DMP? La sécurité du DMP repose sur : la mise en œuvre de contrôles a priori : Tous les utilisateurs (PS, ES et patient) sont authentifiés de manière forte pour accéder au SI DMP. Le contrôle d accès aux informations qui est appliqué laisse la possibilité à un professionnel de santé d accéder sous son entière responsabilité aux données de santé des patients qu il prend en charge dans la limite de l autorisation d accès donnée par le patient et des documents autorisés pour sa profession (médecin, pharmacien, ). En situation d urgence, un professionnel de santé non préalablement autorisé par un patient peut accéder aux données de ce dernier en signalant qu il accède en mode «bris de glace». La matrice d habilitation restreint l accès aux contenus du DMP en fonction de la profession du PS. Le contrôle a posteriori des actions des utilisateurs : Le contrôle des usages du DMP (consultation et alimentation) est fondé sur une traçabilité et une imputabilité totales des actions effectuées par l ensemble des utilisateurs. Le patient peut accéder à la liste des actions effectuées par des PS sur son DMP. Les mésusages sont pénalisés. Ces principes de dissuasion sont rendus possibles par le cadre légal et réglementaire particulièrement strict dans lequel s inscrit le service DMP. L entrée en service du DMP favorise simultanément la dématérialisation massive et le partage des données de santé. Elle entraîne une évolution significative de la nature des risques relatifs à la sécurité de l information. La dématérialisation n implique pas à proprement parler l apparition de nouveaux risques mais une évolution des menaces et des vulnérabilités potentielles portant sur les données. Face à ces risques, le DMP intègre des dispositifs de sécurité assurant la disponibilité et l intégrité du système, ainsi que la protection en intégrité et en confidentialité des données de santé à caractère personnel hébergées au sein du système. Ces dispositifs mettent en œuvre des principes, des protocoles et des mécanismes de sécurité conformes à l état de l art des standards internationaux. Ils sont sous surveillance permanente et font l objet de mises à jour régulières pour répondre à l évolution des menaces. 2

3 Qu est-ce que la carte de professionnel de santé (CPS)? La carte de professionnel de santé, ou carte CPS, est la carte d identité électronique des professionnels du secteur de la santé inscrits par leurs ordres au sein des annuaires de référence (RPPS 1, RASS 2 ). Elle constitue le maillon final d une chaîne de confiance qui permet à son titulaire d attester de son identité professionnelle. Comme pour une carte bancaire, son usage est lié à la saisie d un code confidentiel propre à son porteur. La CPS est délivrée par l ASIP Santé qui est l autorité de certification désignée du secteur de la santé. La carte contient notamment l'identifiant du PS (numéro RPPS pour tous en cible) et 2 certificats (un certificat d'authentification et un certificat de signature). Depuis février 2011, une nouvelle génération de carte de professionnel de santé est délivrée de façon systématique à tout professionnel de santé (libéral et salarié), inscrit au tableau de son Ordre professionnel ou ayant été enregistré en ARS pour les autres professions. La nouvelle organisation qui découle de la mise en place du RPPS se traduit dans les faits par une simplification administrative : un guichet unique est chargé de l enregistrement de toutes les informations concernant les professionnels. L ordre professionnel est le guichet principal pour tous les professionnels de santé civils, quel que soit leur mode (libéral ou salarié) et leurs lieux d exercice (cabinet, établissement). Cette simplification installe une nouvelle procédure de distribution des cartes, formalisant et clarifiant les rôles respectifs des autorités d enregistrement et de l autorité de certification. Les ordres professionnels se trouvent désormais fortement impliqués en tant qu autorités d enregistrement de l identité et des qualifications des professionnels de santé. Quels sont les dispositifs de sécurité mis en place pour contrôler l accès du Professionnel de Santé ou de l Etablissement de Santé au DMP? Cinq dispositifs complémentaires permettent de contrôler conjointement l accès d un professionnel de santé à un DMP. 1. Une fonction du système détermine la liste des actions possibles sur les DMP, pour chaque cas d utilisation du système par un PS. Ces possibilités d accès dépendent des 1 Répertoire Partagé des Professionnels de Santé 2 Référentiel des Acteurs Santé Sociaux 3

4 moyens et de la procédure d identification et d authentification utilisés par le PS lors de son accès au système DMP. 2. Une fonction du système précise les actions que peut effectuer le PS sur un DMP donné, selon l activité de ce PS ou son rôle vis-à-vis du patient concerné. 3. Une fonction du système prend en compte les restrictions d accès que le patient a éventuellement ajoutées sur son DMP. 4. Une fonction du système veille à ce que le PS ne consulte que des documents liés à sa profession (matrice d habilitation des professionnels de santé). 5. Une fonction du système établit et conserve la trace de toutes les actions des PS sur les DMP. Chaque utilisateur peut consulter les traces de ses propres actions. Chaque patient peut consulter les traces des accès à son dossier. 1 - Authentification du PS lors de l accès au système 2 - Contrôle du rôle du PS sur le dossier Système DMP Création, alimentation ou gestion administrative du DMP du patient Professionnel de santé (PS) Carte de professionnel de santé (CPS) OU Possibilités d'accès dépendant des moyens utilisés par le PS pour accéder au système et pour s'authentifier Possibilités d'action sur le dossier selon le contexte d utilisation (médecin traitant ou non, normal ou urgence), avec les restrictions souhaitées par le patient 3 - Contrôle de l habilitation du PS à consulter certains types de documents 4 - Contrôle du masquage de document pour le PS Consultation des documents du DMP du patient Certificat de personne morale Droits à consulter certains types de document en fonction de la profession de santé du PS, fixés par décret Impossibilité de consulter les documents que le patient a masqués pour ce PS 5 Enregistrement des traces des actions du PS Traces pouvant être consultées par le PS ou par le patient La sécurité d un professionnel de santé aux DMP La sécurité d accès d un professionnel de santé aux DMP Pour un établissement de santé et à la demande de son directeur, l ASIP délivre des certificats de personne morale (ou certificats d établissement) et des cartes de professionnels d établissement (CPE) permettant la création et l alimentation du DMP. Le tableau ci-dessous présente les modes d authentification préalables aux actions de création, alimentation et consultation du DMP. 4

5 Création Alimentation Consultation Fermeture Authentification directe CPS CPE CPS CPS CPS Authentification indirecte Certificat logiciel - personne morale Certificat logiciel - personne morale Non Accessible Quel est le dispositif de sécurité mis en place pour contrôler l accès du patient au DMP? Le DMP d un patient est créé par un professionnel de santé en présence du patient doté de sa carte Vitale indispensable pour le calcul de son Identifiant National de Santé (INS). A la demande du patient, le PS peut créer l accès internet à son DMP. Il lui remet alors ses «informations de connexion» c est-à-dire l identifiant (généré par le système et non signifiant) et le mot de passe qui permettront au patient de se connecter au portail web patient pour gérer lui-même son DMP. Lors de sa première connexion à son DMP, le patient sera contraint de changer le mot de passe qui lui a été remis par le PS. L accès d un patient au système DMP se déroule en deux étapes. Dans un premier temps, le patient doit fournir son identifiant et son mot de passe de connexion. Dans un second temps, il doit introduire le code d accès à usage unique qu il reçoit par message électronique ou SMS à la suite de la première étape. Après trois échecs successifs, le compte est bloqué durant quinze minutes. Un patient peut renouveler son mot de passe de connexion autant de fois qu il le désire. Comment est assurée la sécurité du DMP dans les établissements de santé? Le DMP ne se substitue pas aux dossiers métiers des professionnels de santé (dossier hospitalier, dossiers de spécialité, etc.). Ce n est pas un «outil de production de soins», mais bien un «outil de partage» dans lequel sont ajoutés des documents produits par les logiciels métiers, lorsque ces documents sont jugés nécessaires à la coordination des soins. Les ES doivent donc toujours protéger les données personnelles de santé de leurs patients au sein de leur Système d Information Hospitalier pour être en conformité avec le décret confidentialité actuellement en vigueur (Décret n du 15 mai 2007) et avec son 5

6 évolution dans le cadre de la PGSSI 3. La sécurité de l utilisation du DMP dans un établissement de santé s inscrit dans le cadre de la Politique de Sécurité du Système d Information de l établissement et reste placée sous la responsabilité du directeur de l établissement. Le Système d Information Hospitalier (SIH) doit être en mesure de calculer l INS, de collecter les documents, les normaliser en produisant un en-tête CDA s ils ne l ont pas déjà, et enfin de les échanger avec le protocole IHE avec le DMP dans le respect des règles définies par l Asip Santé en matière de sécurité et d imputabilité. Pour que les impacts soient minimes sur leur SIH, l Asip Santé encourage vivement les ES à mettre en œuvre des solutions du marché homologuées pour le calcul de l INS et la DMP-compatibilité plutôt que de se lancer dans des développements locaux. Lorsqu un patient demande ou consent à la création de son DMP, le SIH doit calculer son INS à l aide des traits d identité lus dans sa carte Vitale. Cette création peut être organisée en tout lieu et à tout moment (à l accueil de l établissement, au bureau des admissions, en unité de soins) dès lors qu un face à face existe avec le patient et que la lecture de sa carte Vitale est possible. L identité du patient est vérifiée selon les procédures en vigueur dans l établissement. Au sein du périmètre de confiance où se déroule la prise en charge d un patient, l identitovigilance est une obligation. Elle garantit en particulier l association du patient à son dossier. L identito-vigilance doit être présente durant toute la prise en charge du patient et particulièrement lors de l alimentation de son DMP référencé par son INS. Les PS sont responsables de la gestion de leur carte CPS et de toutes les actions sur le DMP effectuées à l aide de cette carte (notamment création, alimentation et consultation de dossier). Les directeurs d établissement sont responsables de la gestion des cartes CPE obtenues pour leurs personnels, des certificats de personne morale et de toutes les actions sur le DMP effectuées à l aide de ces moyens d authentification (notamment création et alimentation de dossier). Comment est assurée la sécurité du DMP au niveau des professionnels libéraux? Les PS libéraux peuvent utiliser deux moyens d accès au DMP : 3 Politique Générale de Sécurité des Systèmes d Information. 6

7 - un poste de travail relié à Internet, muni d un navigateur et d une applet Web PS fournie par le système DMP 4, - un système relié à Internet comportant un logiciel de professionnel de santé ou de gestion de cabinet (LPS) DMP-compatible et référencé par le CNDA pour le calcul de l INS. Les PS libéraux s authentifient au DMP avec leur carte CPS. Le système DMP trace les accès et enregistre toutes les actions des PS sur les DMP auxquels ils accèdent. Au regard du système DMP, les PS libéraux sont responsables de la gestion de leur carte CPS et de toutes les actions sur le DMP effectuées à l aide de cette carte (notamment création, alimentation et consultation de dossier). Le DMP n apporte pas de solution à la gestion des risques liées à la protection locale des données de santé à caractère personnel présentes sur le poste de travail du PS ou sur le système de son cabinet ou de son officine. L ASIP Santé rappelle que les PS sont responsables de la protection en intégrité et en confidentialité de toutes les données personnelles de santé qu ils hébergent sur leur poste de travail ou leur système d information (Décret n du 15 mai 2007). Ils doivent donc veiller à la sécurité des moyens informatiques utilisés. Le portail de la sécurité informatique de l ANSSI contient de nombreuses recommandations concernant la sécurité des systèmes et en particulier celle des postes de travail. ( Comment est assurée la sécurité du DMP au niveau du patient qui possède un PC standard, dont les accès sont peu ou pas protégés? Quid des chevaux de Troie, des risques d agression et d intrusion? Le système DMP contrôle l accès aux dossiers des patients et préserve la confidentialité et l intégrité des données personnelles contenues dans ces dossiers. Il trace les accès et enregistre toutes les actions d un patient sur son DMP. Toutefois, lorsqu un utilisateur accède à des données dans un système en ligne, ces données sont aussi temporairement présentes dans le terminal utilisé (ordinateur PC ou autre). Si le terminal n est pas convenablement protégé, il peut faire l objet d une attaque et héberger 4 Ce moyen d accès au DMP est aussi disponible au sein des Etablissements de Santé. 7

8 un code malveillant capable d exploiter ces données locales ou d agir à la place de l utilisateur. Ce risque est le même pour tout système et pour tout type de données accessibles en ligne, comme les données bancaires ou fiscales par exemple. Les précautions de sécurité sont les mêmes dans tous les cas : accéder au système à partir d un terminal protégé contre les attaques Internet et les codes malveillants, effacer les données confidentielles qu on ne souhaite pas laisser dans le terminal, choisir son mot de passe non trivial, empêcher autrui de connaître ou d utiliser ses informations de connexion : identifiant, mot de passe, code d accès à usage unique. Les patients sont responsables de la protection de leurs informations de connexion, des données personnelles présentes dans le terminal qu ils utilisent, des actions qu ils effectuent dans le DMP. Le portail de la sécurité informatique de l ANSSI contient de nombreuses recommandations concernant la sécurité de l informatique personnelle. ( Que se passe-t-il si un Professionnel de Santé ou un patient alimente le DMP avec un fichier contenant un code malveillant? Les fichiers contenant des codes malveillants détectés par le système DMP seront bloqués et ne pourront pas être hébergés par le système. Dès maintenant vous pouvez utiliser le Dossier Médical Personnel Toutes les informations sur 8

GUIDE PRATIQUE DU PROJET DMP EN ÉTABLISSEMENT DE SANTÉ

GUIDE PRATIQUE DU PROJET DMP EN ÉTABLISSEMENT DE SANTÉ GUIDE PRATIQUE DU PROJET DMP EN ÉTABLISSEMENT DE SANTÉ 2 e édition Mai 2012 www.dmp.gouv.fr GuideDMP_ASIP_Couv.indd 1 27/04/12 11:35 2 - GUIDE PRATIQUE DU PROJET DMP EN ÉTABLISSEMENT DE SANTÉ INTRODUCTION

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement

Plus en détail

Point d actualité DMP et Messageries Sécurisées de Santé

Point d actualité DMP et Messageries Sécurisées de Santé Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

Les tests d'interopérabilité pour la e-santé en France

Les tests d'interopérabilité pour la e-santé en France SOMMET ANTILOPE ZONE FRANCE SUISSE 20 MAI 2014 Les tests d'interopérabilité pour la e-santé en France François Macary ASIP Santé L'agence des systèmes d'information partagés de santé L ASIP Santé est l

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Dossier Médical Personnel une réalité partagée en Alsace!

Dossier Médical Personnel une réalité partagée en Alsace! Dossier Médical Personnel une réalité partagée en Alsace! Mardi 14 Février 2012 L accompagnement des professionnels de santé sur le terrain M. Gaston STEINER directeur d Alsace e-santé(gcs) Le DMP, socle

Plus en détail

Journées de formation DMP

Journées de formation DMP Journées de formation DMP Le DMP dans l écosystème Chantal Coru, Bureau Etudes, ASIP Santé Mardi 26 juin 2012 Processus de coordination au centre des prises en charge Quelques exemples Maisons de santé

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique + La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #

Plus en détail

Le DMP en Bretagne. Assemblée générale ANIORH. Vendredi 7 Décembre 2012

Le DMP en Bretagne. Assemblée générale ANIORH. Vendredi 7 Décembre 2012 Le DMP en Bretagne Assemblée générale ANIORH Vendredi Ordre du Jour 1- Présentation du DMP 2- Déploiement du DMP en Bretagne 3- Présentation de la démarche en établissement 4- Présentation de la démarche

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

DMP Compatibilité : une offre logicielle qui couvre la majorité des médecins de ville

DMP Compatibilité : une offre logicielle qui couvre la majorité des médecins de ville Les logiciels DMP-compatibles La plateforme e-learning La plateforme e-doc La cartographie DMP Pour en savoir plus dmp.gouv.fr DMP Compatibilité : une offre logicielle qui couvre la majorité des médecins

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

FORMATION SUPPORT MOAR. Mardi 26 juin 2012 FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du

Plus en détail

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique Isabelle GIBAUD Consultante au Syndicat Interhospitalier de Bretagne Co-chair vendor IHE-FRANCE Sommaire 1 Périmètre

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Stratégie de déploiement

Stratégie de déploiement Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales CRM e-santé Conditions d utilisation par les maîtrises d ouvrage régionales Rencontres Inter-Régionales du 25 septembre 2012 Florence EON, Juriste Alexandre BENOIT, Directeur du Pôle Relations avec les

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

La prise en charge de votre affection de longue durée. Comment cela se passe-t-il? Quels sont les bénéfices pour vous? À quoi vous engagez-vous?

La prise en charge de votre affection de longue durée. Comment cela se passe-t-il? Quels sont les bénéfices pour vous? À quoi vous engagez-vous? La prise en charge de votre affection de longue durée Comment cela se passe-t-il? Quels sont les bénéfices pour vous? À quoi vous engagez-vous? Sommaire Edito Votre prise en charge à 100 % Comment cela

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Professionnels de santé

Professionnels de santé Professionnels de santé Édition 2011 Sommaire Avant propos page 1 I - Les 5 principes clés à respecter page 2 II - Les missions de la CNIL page 5 III - Le correspondant informatique et libertés (CIL) page

Plus en détail

Le cadre d'interopérabilité du DMP. Juillet 2007

Le cadre d'interopérabilité du DMP. Juillet 2007 Le cadre d'interopérabilité du DMP Juillet 2007 Historique du document Le cadre d'interopérabilité du DMP définit globalement les spécifications des échanges avec les sous-systèmes «portail» et «hébergeur»

Plus en détail

Présentation Télésanté Aquitaine. Séminaire réseaux. Système d Information. Dossier générique réseaux de santé Le 8 décembre 2006

Présentation Télésanté Aquitaine. Séminaire réseaux. Système d Information. Dossier générique réseaux de santé Le 8 décembre 2006 Présentation Télésanté Aquitaine Séminaire réseaux Système d Information Dossier générique réseaux de santé Le 8 décembre 2006 Programme Dossier Générique Réseaux Le 8 décembre 2006 1/2 Introduction 5mn

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS. Vendredi 13 janvier 2012

Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS. Vendredi 13 janvier 2012 Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS Vendredi 13 janvier 2012 Objectifs du projet Une aide au déploiement des SIS Une réponse à une nécessité d action immédiate

Plus en détail

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)

Plus en détail

La prise en charge. de votre affection de longue durée

La prise en charge. de votre affection de longue durée La prise en charge de votre affection de longue durée Comment fonctionne la prise en charge à 100 %? Quels sont les avantages pour vous? À quoi vous engagez-vous? Comment êtes-vous remboursé? Votre médecin

Plus en détail

SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE

SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE SECTION G CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE SITES INTERNET Recommandations du Conseil central de la section G ONP/CCG Janvier 2012 A l heure où les

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

Séquence 1 : La place du MSP et de l ISP

Séquence 1 : La place du MSP et de l ISP Séquence 1 : La place du MSP et de l ISP 1- Sécurité civile et police administrative L activité opérationnelle des sapeurs pompiers s exercent dans le cadre de la police administrative. La police administrative

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

La dématérialisation des échanges grâce aux messageries sécurisées de santé

La dématérialisation des échanges grâce aux messageries sécurisées de santé La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

Etat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité.

Etat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité. it fournisseurs ourn p tu fi bi r q res e Dématérialisation des Chorus une solution simple 100 % GRATUITE Gains financiers Réduction des coûts d impression, de stockage et d acheminement Gains d espace

Plus en détail

Les Dossiers Médicaux Partagés en Franche-Comté :

Les Dossiers Médicaux Partagés en Franche-Comté : Les Dossiers Médicaux Partagés en Franche-Comté : Retour d'expérience du GCS EMOSIT-FC GCS EMOSIST-fc 10, avenue Clemenceau 25000 Besançon PLAN DE LA PRESENTATION 1 La Franche-Comté & EMOSIST-FC 2 Organiser

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

inscriptions le guide du titulaire d officine

inscriptions le guide du titulaire d officine DOC CNOP - Conseil Central des pharmaciens titulaires d officine - Septembre 2010 - Guide pratique tand M guide pratique inscriptions le guide du titulaire d officine Conseil Central des pharmaciens titulaires

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

LA SECURITE DE VOTRE ENTREPRISE

LA SECURITE DE VOTRE ENTREPRISE SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

Interopérabilité des SI de santé : Standards internationaux, Profils IHE, Référentiels de l ASIP Santé

Interopérabilité des SI de santé : Standards internationaux, Profils IHE, Référentiels de l ASIP Santé Interopérabilité des SI de santé : Standards internationaux, Profils IHE, Référentiels de l ASIP Santé HOPITECH 2011 jeudi 13 octobre 2011 Session Technique Biomédicale François Macary - ASIP Santé Interopérabilité?

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40

MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40 MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40 Description des actes en série sur le Baladeur Santé TABLE DES MATIERES 1. Généralités 5 1.1. Fonctionnement général du

Plus en détail

La prise en charge de votre affection de longue durée

La prise en charge de votre affection de longue durée La prise en charge de votre affection de longue durée Édition 2012 LA PRISE EN CHARGE DE VOTRE AFFECTION DE LONGUE DURÉE Sommaire Votre protocole de soins en pratique p 4 Comment êtes-vous remboursé? p

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

CAHIER DES CLAUSES PARTICULIERES. Transports sanitaires

CAHIER DES CLAUSES PARTICULIERES. Transports sanitaires Marché de service CAHIER DES CLAUSES PARTICULIERES Transports sanitaires - Etablissement contractant : CENTRE HOSPITALIER 858 rue des Drs. Devillers 02120 GUISE 03.23.51.55.55 03.23.51.55.35 Procédure

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT

CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT Sommaire Comment se fait la recherche sur un nouveau médicament? (page 1) A quoi sert la recherche sur un nouveau médicament? (page

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

FICHE ACTION PROJETS SYSTEME D INFORMATION DELEGUES AU RESEAU ESPACE PAR SISRA

FICHE ACTION PROJETS SYSTEME D INFORMATION DELEGUES AU RESEAU ESPACE PAR SISRA FICHE ACTION PROJETS SYSTEME D INFORMATION DELEGUES AU RESEAU ESPACE PAR SISRA Le réseau est membre fondateur du GCS Plate-forme SISRA avec les trois CHU de la région, le CRLCC Léon Bérard et une association

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail