Projet «Carte d Etablissement» du CHRU de Lille
|
|
- Timothée Éthier
- il y a 8 ans
- Total affichages :
Transcription
1 Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél :
2 Architectures fonctionnelles Gestion des droits Gestion des cartes Le projet du CHRU de Lille Périmètre Choix techniques Choix organisationnels
3 L architecture fonctionnelle générique Gestion des identités, des fonctions et des droits Gestion des cartes
4 Architecture fonctionnelle Gestion des identités, des fonctions et des droits GRH Annuaire D établissement Synchro Annuaire Des droits Maj droits Application Parking Serveur de sécurité 2 Application Resto SSO Authentification forte Applications du SIH
5 Architecture fonctionnelle Gestion des cartes IGC (PKI) GIP CPS IGC (PKI) EPS GRH demande validation CMS Annuaire d établissement Point d enregistrement et de distribution Gestion des cartes temporaires prestataires mise en œuvre cartes et certificats Elèves
6 Le projet du CHRU de Lille L objet du projet Le descriptif du projet La conduite de projet Les processus organisationnels Les solutions techniques
7 L objet du projet «Carte d Etablissement» Ce projet a pour objectif de sécuriser le contrôle d accès informatique via un média unique et multi-usage ; la Carte d Etablissement : Mise en conformité avec le décret confidentialité N du 15/05/2007, Mise en conformité avec la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (modifiée par la loi n ), La Carte d Etablissement a pour objectif de concilier les exigences des textes de loi et les contraintes du fonctionnement hospitalier : La Carte d Etablissement se substitue à la Carte de Professionnel de Santé (CPS) devenue obligatoire, grâce aux certificats du GIP-CPS qu elle embarque. Elle permet, en plus de l authentification forte par insertion de la carte et saisie d un mot de passe proposée par la carte CPS, une identification secondaire sans contact compatible avec les contraintes hospitalières Le CHRU de Lille est site pilote national d une démarche d expérimentation menée par : le Groupement pour la Modernisation des Système d Information Hospitalier (GMSIH), le Groupement d Intérêt Public des Cartes de Professionnels de Santé (GIP CPS) et la Direction de l Hospitalisation et de l Organisation du Soin (DHOS) Est un support multi-usage. Elle est le support unique de l identification numérique formelle, pour tous les porteurs, réutilisable par tous les autres projets
8 L objet du projet «Carte d Etablissement» Ce projet mise sur l ergonomie et sur l aspect multiservice pour convaincre le porteur de carte Mode sans contact permettant un accès sécurisé, simple et rapide après authentification primaire Usage programmé pour le paiement du self, l accès aux parking et aux locaux, etc. Postes de travail partagés permettant un changement rapide d utilisateur (moins de 10 secondes après authentification forte) La carte d établissement du CHRU de Lille permet Une délivrance immédiate de la carte au porteur Lors de l embauche Lors de la perte ou du vol de la carte En cas de disfonctionnement A terme seule l authentification par production de certificats sera supporté élevant de manière significative la sécurité du SIH
9 Le descriptif du projet «Carte d Etablissement»
10 Le descriptif du projet «Carte d Etablissement» Mars 2007 à Sept Mars 2008 Juin 2008 Sept Fin 2008 à mi 2009 Démarche utilisateur sur les processus de distribution des cartes et des certificats Présentation du projet aux organisations syndicales Présentation au CHSCT central (11/03) Présentation du projet au bureau de CME (31/03) Site Pilote «service des maladies cardiovasculaires infantiles et congénitales - Pr C. REY». Validation de l usage. Validation, par les instances (CTE, CME, CA), de la modification du règlement intérieur du CHRU de Lille portant sur l usage de la Carte d Etablissement Déploiement des cartes et sécurisation du Système d Information Hospitalier pour la totalité du parc informatique.
11 Conduite de projet et accompagnement au changement
12 Conduite de projet: Audit EVALAB (09/97) Durée par jour pendant laquelle l accès au SIH est Métier concerné et détail ouvert en l absence de l utilisateur 5 heures Les médecins réalisent en moyenne 5 déplacements de plus d une heure par rapport à leur bureau personnel ce qui représente plus de 5 heures d absence durant lesquelles les documents informatiques sont accessibles. 3 heures 30 minutes 3 heures 30 minutes Les cadres de santé sont amenés à se déplacer durant de longues périodes. En effet, un cadre réalise en moyenne 7 déplacements de 28.4 minutes ce qui représente 3 heures 30 durant lesquelles les documents informatiques sont accessibles. Une infirmière réalise en moyenne 4 déplacements de minutes sur une journée et laisse durant 3 heures 30 des documents informatiques accessibles par d autres personnes. 48 minutes Les hôtesses d accueil réalisent en moyenne 9 déplacements de 5.30 minutes ce qui représente 48.1 minutes durant lesquelles l ordinateur est accessible à d autres personnes. 32 minutes Les secrétaires médicales réalisent en moyenne 14 déplacements de 2.30 minutes ce qui représente 32.2 minutes durant lesquelles l ordinateur n est pas surveillé.
13 Conduite de projet: Audit EVALAB (09/97) La carte d Etablissement permettra des gains de temps et une meilleure sécurisation De manière générale, il ressort de l analyse d EVALAB que les cartes multifonctions permettront un gain de temps pour les acteurs de santé dans leur journée de travail et faciliteront l utilisation des applications. En effet, les secrétaires médicales peuvent être amenées à rentrer 6 fois leur mot de passe dans une journée de 8 heures. Il faut noter que chaque application utilisée comporte un mot de passe différent et que ces mots de passe changent environ toutes les 3 semaines. Cela pose donc la question de la rétention des différents mots de passe qui est souvent compensée par le fait de noter ceux-ci sur un bout de papier pouvant être accessible. Dans ce cas, on se pose alors la question du respect de la confidentialité des documents informatiques. Les cartes multifonctions présentent donc un avantage non négligeable du point de vue de la confidentialité et de la facilité d utilisation des applications étant donné qu elles permettent aux acteurs de ne plus rentrer leur mot de passe lors d une connexion à une application.
14 Conduite de projet: Collaboration avec le GIP-CPS Mars 2007 Juin 2008 Spécification générale sur l échange de données entre un CHU et le GIP-CPS Objectif de mettre en œuvre une solution générique au CHU et non spécifique au CHRU de Lille Description des contraintes sur la gestion des cartes d établissement (PRIS V2.1 **)
15 Processus organisationnels et outils La démarche utilisateur a été le fil conducteur : De la mise en place organisationnelle De la solution technique implémentée Retour sur l expérience de la carte Hospices Civils de Strasbourg CHU d Angers Ouverture à tous les acteurs du projet DRH, Délégation à la Sécurité, Cadres soignants, DRP, Délégation juridique, Délégation à la communication, Coordination générale des soins, Corps médical, Organisations syndicales, etc. (+100 personnes, +18 groupes de travail)
16 Processus organisationnels et outils Les groupes utilisateurs ont produit des organisations cibles Ces dernières ont fait l objet d allers et retours entre les différents groupes puis ont été validés par le GIP- CPS 19 processus types 4 catégories de porteurs (Médical, Non médical, Invités, Partenaires professionnels) 3 familles de procédures Distribution Gestion du secours Gestion des temporaires
17 Processus organisationnels et outils Un référentiel organisationnel unique commun avec le GIP-CPS (cible PRIS V2.1 **) Une identification des actions communes De distribution Demande Validation de la demande Distribution (DRH-RECRUTEMENT) (DRH-PAGRH/DIRAM) (Délégation sécurité - DS) De secours (DS ou cadres) Désactivation Emission d une carte temporaire Un outil unique pour réaliser les actions permettant d insérer la gestion de la carte dans les processus de l Hôpital DHIAM : Dictao Healthcare Identity and Access Management
18 Solutions techniques
19 Solutions techniques : Une carte tri-puces bi-modes employés cartes multiservices postes de travail
20 Puce IAS contact Puce sans contact 50 cm Contrôle d accès au SIH Identification Authentification Signature Identification parking et bâtiments Identification avec une portée réelle de 35 cm. Mémoire de 32 Ko qui permet : - l hébergement des Certificats du GIP-CPS -l hébergement des certificats du CHRU de Lille -l hébergement d un jeton de session Puce ISO Solutions techniques: Une carte tri-puces bi-modes Identification sans contact pour accès SIH et accès physique Identification avec une portée de 5 cm. Ce mode d identification secondaire sera utilisé, notamment, dans les unités de soins.
21 ILEX Sign & Go MICROSOFT AVENCIS SSOX Solutions techniques : Architecture Gestion des accès Microsoft Identity Integration Server (MIIS) Active Directory Application Mode (ADAM) Gestion de l identité MICROSOFT Windows Certificate Server Authentification forte Microsoft Identity Lifecycle Manager (MILM) SAGEM Carte à puce KHz - ISO IAS
22 Remerciements Financement Démarche d accompagnement Partenaires au décret confidentialité techniques DHOS
23 Système de gestion de cartes d établissement hospitalier Dictao, assistance à la conception et au déploiement du système Carte d établissement hospitalier Contrôle d accès aux salles (unités de soins, parkings, restaurants ) Dictao Healthcare Identity and Access Management Contrôle d accès aux applications et aux données médicales, en application du décret confidentialité du 15 mai 2007 Signature électronique des données médicales : Sécurité Intégrité des données Carte d établissement
24 Dictao Healthcare IAM Le système carte d établissement hospitalier Dictao Healthcare IAM est construit autour de la solution Microsoft ILM 2007 (Identity Lifecycle Manager) Ce système carte est déjà en cours de mise en place dans de nombreux hôpitaux (CHRU Lille, CH Arras, CHU Nancy et CHU Grenoble) et dans les centres d opérations financières (salle de marchés). Il convient parfaitement aux contextes d urgence et de tension.
25
L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailGroupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI
Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailParamétrage du portail de SSOX dans la Console d'administration AppliDis
Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailLa dématérialisation des échanges grâce aux messageries sécurisées de santé
La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement
Plus en détailStratégie de déploiement
Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble
Plus en détailPERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO
Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailHôpital 2012 : la virtualisation de postes de travail et d applications au centre du dossier patient
LIVRE BLANC Hôpital 2012 : la virtualisation de postes de travail et d applications au centre du dossier patient Découvrez pourquoi un centre hospitalier sur trois fait le choix de la solution AppliDis
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailSoutenance de projet. Mise en place d une solution de reporting
Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailPrésentation Télésanté Aquitaine. Séminaire réseaux. Système d Information. Dossier générique réseaux de santé Le 8 décembre 2006
Présentation Télésanté Aquitaine Séminaire réseaux Système d Information Dossier générique réseaux de santé Le 8 décembre 2006 Programme Dossier Générique Réseaux Le 8 décembre 2006 1/2 Introduction 5mn
Plus en détailBilan d activité du GCS SISCA. 18/12/2008 Ce qui a été fait depuis Décembre 2007.
Bilan d activité du GCS SISCA 18/12/2008 Ce qui a été fait depuis Décembre 2007. Mise en place opérationnelle du GCS SISCA - Equipement en mobilier, matériels informatique, téléphonie et réseau informatique.
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailUn projet multi-établissements de territoire en Franche-Comté
Un projet multi-établissements de territoire en Franche-Comté Dr Denis BABORIER CH LONS-LE-SAUNIER 31 Août 2009 La géographie du projet ISYS Projet d informatisation du système de soins Franche-Comté EMOSIST-fc
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailPERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité
État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailPlateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009
Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en
Plus en détailLa solution IdéoSanté une suite Web 2.0
La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailDOSSIER DE CANDIDATURE TROPHEES ORACLE 2013
DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier
Plus en détailLa gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailRetour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailP résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)
P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailL'open source peut-il démocratiser la Gestion d'identité?
L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailSection Gestion comptable publique n 14-0010
DIRECTION GENERALE DES FINANCES PUBLIQUES Section Gestion comptable publique n 14-0010 NOR : FCPE1414565J Instruction du 17 juin 2014 DIFFUSION DE L'INSTRUCTION DGFIP DGOS DU 05 JUIN 2014 Bureau CL-1C
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailSécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailMarché à procédure adaptée (en application de l article 28 du code des Marchés Publics)
CCTP_MapaArchSSI_V19 lundi 6 octobre 28 Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Objet de la consultation
Plus en détailFédération d identité territoriale
Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailAPPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Plus en détailMinistère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
Plus en détailProcédure d installation :
Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailLe système d information hospitalier. exercice d équilibre entre innovation et activité quotidienne
Le système d information hospitalier exercice d équilibre entre innovation et activité quotidienne Résultats du sondage de septembre 2012 ch Table des matières Avant-propos 3 A propos de l étude 4 Institutions
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailLa Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique
+ La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #
Plus en détailCédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005
Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis
Plus en détailMSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1
MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :
Plus en détailMicrosoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Plus en détailBURN OUT DES PROFESSIONNELS DE SANTE. Et Hygiène? Dr JC Perréand-Centre Hospitalier Valence
BURN OUT DES PROFESSIONNELS DE SANTE Et Hygiène? De quoi parle-t-on? Burn.Out. ou syndrome d épuisement professionnel : «maladie caractérisée par un ensemble de signes, de symptômes et de modifications
Plus en détailCONTRIBUTION DU CH-FO Le dialogue social et la gestion des ressources humaines
CONTRIBUTION DU CH-FO Le dialogue social et la gestion des ressources humaines 1/ Les constats les plus marquants sont : - l absentéisme de courte durée qui continue d évoluer fortement et qui met sous
Plus en détailBurn out des professionnels de santé. Quels facteurs? Comment le mesurer? Quelles conséquences?
Burn out des professionnels de santé Quels facteurs? Comment le mesurer? Quelles conséquences? Docteur Jean-Claude PERREAND Centre Hospitalier de Valence De quoi parle t-on? Burn out, ou syndrome d épuisement
Plus en détailPoint d actualité DMP et Messageries Sécurisées de Santé
Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février
Plus en détailHôpital performant et soins de qualité. La rencontre des extrêmes estelle
Hôpital performant et soins de qualité. La rencontre des extrêmes estelle possible? 18 octobre 2012 Professeur Philippe KOLH CIO, Directeur du Service des Informations Médico-Economiques CHU de LIEGE Plan
Plus en détail