Les systèmes d information
|
|
- Ariane Tassé
- il y a 8 ans
- Total affichages :
Transcription
1 Les systèmes d information Retour d expérience d un évaluateur technique Vittel le 20 mai 2015 François CORNU - LORIENT
2 Revue des exigences
3 Documentation de référence ISO V2012 ISO SH REF 02 v Gestion des informations de laboratoire garantir la confidentialitépermanente des informations des patients garantir que les autorités et responsabilités concernant la gestion du SI sont définies. définirles autorités et responsabilités de l ensemble du personnel qui utilisele SI, en particulier ceux qui ont accès aux données et informations de patients, saisissentles données des patients et les résultats, modifientles données des patients ou les résultats autorisent la diffusion des résultats et comptes rendus 20/05/2015 F. CORNU - Biolor 3
4 5.10 Gestion des informations de laboratoire Documentation de référence ISO V2012 ISO SH REF 02 v Les Systèmes d Information doivent être a) validés par le fournisseur et vérifiés par le laboratoire c) protégés contre tout accès non autorisé, e) les saisies manuelles vérifiées f) conservés pour garantir l intégrité des données Les résultats des examens sont reproduits avec précision par les SI externes Le LBM doit garantir ses prestations en cas de défaillance ou de panne de ses SI Si le LBM fait appel à un prestataire externe pour gérer ses SI il doit s assurer qu il répond aux exigences de la norme (Revue de contrat) 20/05/2015 F. CORNU - Biolor 4
5 Documentation de référence ISO V2012 ISO SH REF 02 v Gestion des risques NEW Le laboratoire doit évaluer l impact des processus de travail et défaillances potentielles sur la sécurité des résultats des examens... AMDEC = Analyse des Modes de Défaillance et de leurs Effets Critiques MARION = Méthode d'analyse de Risques Informatiques Orientée par Niveau MEHARI= Méthode Harmonisée d'analyse des Risques 20/05/2015 F. CORNU - Biolor 5
6 Documentation de référence SH GTA 02 SH GTA 01 Non opposables DOCUMENTS DU COFRAC SH GTA 02 Guide technique d'accréditation pour l évaluation des systèmes informatiques Biologie Médicale SH GTA 01 Guide technique d'accréditation en Biologie Médicale DOCUMENTS UTILES SFIL Document d accompagnement à l accréditation Nouvelle version du Cahier des charges national 20/05/2015 F. CORNU - Biolor 6
7 Architecture Sécurité Implantation
8 Connaitre son architecture SI pour identifier QUIest responsable de l hébergement de données de santé Architecture Informatique Rappel : agrément nécessaire pour héberger des données de santé L CSP et Décret du 4 janvier 2006 Des situations courantes d hébergement nécessitant un agrément SIL (ou base de données) hébergé par prestataire Un serveur de résultats hébergé par un tiers Un SIL, un MW ou un Serveur de résultats mutualisé entre LBM 20/05/2015 F. CORNU - Biolor 8
9 Le LBM a t-il cartographié ses SI et leurs interfaces? Le LBM a-t-ilprocédé à une analyse de risquesur ses SI (AMDEC, MARION, MEHARI) pour évaluer l impact d une défaillancesur les délais de reprise de l activité Architecture Informatique Constat d écart : Absence d analyse de risque pertinente adapté à l environnement du LBM Logiciels embarqués non déclarés dans le SMQ (ni validés, ni suivis) Absence d instruction en cas de panne des SI (on improvise!) Le planning d audit n intègre pas l audit des SI, ni le plan de contingence SIL partagé sans dispositions écrites (clause de confidentialité, agrément hébergeur, responsabilités sur la gestion) 20/05/2015 F. CORNU - Biolor 9
10 Sécurité logique Les examens de biologie sont des données de santé à caractère personnel L architecture des SI exige le renforcement des sécurités logiques VPN Serveur antivirus Firewall (passerelle filtrante) DMZ si données entrantes Le coût de la sécurisation des SI devrait être proportionnel aux coûts engendrés par une défaillance potentielle! Attention aux failles de sécurité internes! Clés USB Ordinateurs nomades Smartphones et tablettes connectés 20/05/2015 F. CORNU - Biolor 10
11 Allo docteur, j'ai mal à ma sécurité piraté : un groupe de pirates revendique avoir dérobépas moins de identifiants (nom, prénom, login et mot de passe), ainsi que «des centaines» de bilans médicaux Rex Mundi demande une rançon de euros ou des résultats d'analyse seront publiés (mars 2015) 20/05/2015 F. CORNU - Biolor 11
12 L implantation des ressources informatiques doit respecter des critères de sécurité Sécurité des Locaux Constat d écart 5.2 Les serveurs et baies informatiques sont installés dans un local banalisé d accès non contrôlé Dans une ambiance non maîtrisée Un câblage à même le sol Les supports de sauvegardes sur place 20/05/2015 F. CORNU - Biolor 12
13 Confidentialité Responsabilités
14 Maîtrise permanente de la confidentialité Prise en charge du patient Echantillons biologiques Confidentialité Diffusion des résultats d examens 20/05/2015 F. CORNU - Biolor 14
15 Responsabilités Le LBM doit Garantir que les autorités et responsabilités concernant la gestion du système d information sont définies Déploiement des systèmes dans le LBM Maîtrise des versions logicielles (SGL, MW, SAVB, Serveur de résultats) Gestion de la conservation et de l intégrité des données Maintenance des SI Organigramme fonctionnel Contrat de prestation (DSI <-> LBM) Fiche de fonction avec suppléance Définir les autorités et responsabilités de l ensemble du personnel qui utilise le(s) systèmes d information L accès, la saisie, la modification, la diffusion aux données et informations de patients 20/05/2015 F. CORNU - Biolor 15
16 Responsabilités Constat d écart : La responsabilité informatique n est pas attribuée (SI en autogestion!) Critères d habilitation sans rapport avec la réalité Absence de contrat de prestations entre la DSI et le LBM Le LBM a-t-ildéfini les limitesde responsabilités entre ses personnels et les intervenants extérieurs? 20/05/2015 F. CORNU - Biolor 16
17 Gestion au quotidien
18 Exploitation des Systèmes Saisies manuelles e. Le LBM doit mettre en œuvre une vérification des saisies manuelles des données électroniques/informatisées saisie des demandes d examens données liées aux patients données brutes (résultats) paramétrage des CIQ des valeurs des étalons, réalisée systématiquement ou à fréquence définie, selon une analyse bénéfice/risque, en fonction des types d opération. 20/05/2015 F. CORNU - Biolor 18
19 Exploitation des Systèmes Saisies manuelles Constat d écart : Absence de revue De la saisie des prescriptions Des étapes d identification des échantillons De la saisie des temps témoins De la saisie des valeurs des étalons De la saisie des limites acceptables des CIQ De la saisie des résultats et des commentaires (double saisie si examen critique) 20/05/2015 F. CORNU - Biolor 19
20 Exploitation des Systèmes Vérification des connexions Constat d écart : Revue du paramétrage d une nouvelle analyse Gestion de portée flexible Jeux d essais de transmission des données Automate -> MW -> SIL Format des résultats (arrondi, troncature) Validation et la protection des feuilles de calcul utilisées pour exploiter Des résultats d analyses Des calculs de performance (CQ, IM) 20/05/2015 F. CORNU - Biolor 20
21 Exploitation des Systèmes Vérification des versions logicielles Constat d écart : Sont concernés tous les logiciels qui entrent dans l exploitation des données et informations nécessaires Le MW doit être validé Paramétrage des analyses, des alarmes transmises, des bornes d alerte, de repasse, des règles de validation automatique, les avis et interprétations codés La traçabilité qui doit accompagner un changement de version logicielle Préparer le changement de version Rapport d intervention Test de non régression fonctionnelle Conservation des traces 20/05/2015 F. CORNU - Biolor 21
22 Exploitation des Systèmes Validation d un SAVB Sélection et compte-rendu automatiques des résultats Système expert (microbiologie) Middleware et SIL (règles expertise) SAVB Constat d écart : Règles du SAVB ne sont pas validées par l ensemble des biologistes Qui est habilité pour déclencher la communication automatique Absence de vérification périodique (dossier test, capture d écran, ) Les modalités et les limites de cette communication automatique (en termes d examens et de nature de résultats) ne sont ni définies ni suivies 20/05/2015 F. CORNU - Biolor 22
23 Exploitation des Systèmes Serveurs de résultats 5.9 Diffusion des résultats Avantages du serveur de résultat Disponibilité plus rapide Archivage et consultation transversale Constat d écart : Absence de vérification (jeu test) de la transmission complète des éléments du compte-rendu Le format du compte-rendu d examens ne respecte pas les exigences 5.8 Les commentaires, les avis et interprétations ne sont pas reproduits 20/05/2015 F. CORNU - Biolor 23
24 Vérification des sauvegardes Traçabilité des données (Quel opérateur? Quelle application logicielle?) Intégrité des données Archivage des données (figer au moins 18 mois) Sauvegarde des données Type de sauvegarde (totale, incrémentale) Support de sauvegarde 2 supports dont une sauvegarde «hors feu» Constat d écart : Données sauvegardées par un automate mais non exploitables Les supports de sauvegarde ne sont pas sécurisés Concernent tous les logiciels qui entrent dans l exploitation des données et des informations traitées 20/05/2015 F. CORNU - Biolor 24
25 Plan de contingence Problématique de fonctionnement en mode dégradé Gestion des examens critiques ou urgents Saisie des demandes directement dans le MW ou les automates Communication des résultats à partir du MW ou des automates Constat d écart : Absence d audit de la gestion des SI 20/05/2015 F. CORNU - Biolor 25
26 Evitons le pire
Mise en œuvre de l accréditation dans un laboratoire de biologie médicale privé
Mise en œuvre de l accréditation dans un laboratoire de biologie médicale privé SELARL ANALYS / SELARL ANALYS-I Une démarche d accréditation multisites Journée du 29 Juin 2010 Thierry Avellan tavellan@free.fr
Plus en détailAccréditation des laboratoires de ais
Accréditation des laboratoires de biologie médicale m français ais Hélène MEHAY Directrice de la section Santé Humaine Cofrac 52 rue Jacques Hillairet 75012 Paris Journée FHF Centre 30 juin 2015 1 L accréditation
Plus en détailSommaire des documents de la base documentaire 15189 v2012 01/11/2013
La base documentaire a été complètement révisée pour être en conformité avec cette version 2012 de l ISO 15189. La cartographie des différents processus du LBM a également été modifiée (suppression du
Plus en détailLa métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart
La métrologie au laboratoire vigitemp 10 centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart La métrologie au laboratoire vigitemp 10 Base de données Utilisateur Principe général
Plus en détailREF01 Référentiel de labellisation des laboratoires de recherche_v3
Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement
Plus en détailCAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015
MARCHÉ PUBLIC DE TECHNIQUES DE L INFORMATION ET DE LA COMMUNICATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE Procédure d appel d offres ouvert - N 03-2015 Régie par l article
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailConseil en Technologie et Systèmes d Information
Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailLa gestion documentaire les bases d'un système de management de la qualité
La gestion documentaire les bases d'un système de management de la qualité 8 ème journée professionnelle de l ANTAB - 21 Octobre 2011 Fatima TOUBAIS Ingénieur qualité Accréditation des Laboratoires Direction
Plus en détailLA VERSION ELECTRONIQUE FAIT FOI
CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU OU METTANT EN COMMUN DES MOYENS GEN PROC 10 Révision 03 CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailAudit et Inspection Les contraintes extérieures B.Malivoir
Audit et Inspection Les contraintes extérieures B.Malivoir Chef de projet Hémato-Onco CHRU Tours Vice Présidente CPP Région Ouest1 Le contexte juridique Directive 2001/20/CE du Parlement européen et du
Plus en détailAcquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :
Acquisition d une centrale de surveillance des températures CAHIER DES CHARGES Maître de l'ouvrage : INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE Etablissement public à caractère Scientifique et Technologique
Plus en détailDURÉE PUBLIC CONCERNÉ PRÉ-REQUIS. OUTIL PÉDAGOGIQUE FORMATEUR(S) PRIX Consultant CQS
43 A-011 2 demi-journées / 7 heures Utilisateur :Tout personnel de la structure qui sera Obligatoire : Aucun pré-requis n est nécessaire. amené à utiliser le logiciel au quotidien. Facultatif : Avoir des
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailManuel qualité du laboratoire
Laboratoire de biologie médicale des Hôpitaux Universitaires de Strasbourg Pôle de biologie 1 place de l Hôpital BP 426 67091 Strasbourg Cedex Manuel qualité du laboratoire Version 04 Rédaction : Cellule
Plus en détailCloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailASA-Advanced Solutions Accelerator. Solution pour la gestion des données des laboratoires et des plateformes de service
ASA-Advanced Solutions Accelerator Partenaire informatique des Laboratoires de Recherche 100lims Solution pour la gestion des données des laboratoires et des plateformes de service Parce que vous cherchez
Plus en détailNOUVEAU COMPATIBLE COFRAC. Validez la conformité de vos échantillons en un seul geste. Le tube témoin enregistreur de température
Le tube témoin enregistreur de température Validez la conformité de vos échantillons en un seul geste NOUVEAU COMPATIBLE COFRAC Étalonnez vous-même votre Nanotrack! Assurez la traçabilité de la température
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailZone de commentaires. Convention EFS / ES ( document à joindre) II, Les systèmes d'information OUI NON NC Zone de commentaires. Zone de commentaires
5. ENSEMBLE DES PIECES CONSTITUANT LE DOSSIER A FOURNIR A L'AGENCE REGIONALE DE L'HOSPITALISATION POUR UNE DEMANDE D AUTORISATION DE FONCTIONNEMENT D UN DEPÔT DE SANG DANS UN ETABLISSEMENT DE SANTE I.
Plus en détailGuide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé
Plus en détailAudit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation!
Accréditation COFRAC ISO 15189 Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation! Audit Accréditation COFRAC ISO 15189 L Audit sur site, un soutien précieux! Engagé dans
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détailNET BOX DATA Télégestion d'équipements via Internet & Intranet
MANUEL SIMPLIFIEDE L UTILISATEUR ------------------------------------------- Système de réservation de place de stationnement VigiPark2.COM Réf. : DT100502 Rév. : A Date : 24/01/2006 Auteur : Christophe
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailEntreprises Solutions
ERP Entreprises Solutions Choisir un progiciel de gestion intégrée Questions de technologie? 1 Dans le choix d une solution de gestion intégrée de type PGI/ERP, les aspects fonctionnels sont clés. L entreprise
Plus en détailM A I T R E D O U V R A G E
M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailFiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailQualité. Sécurité Alimentaire
Le service Qualité Présentation du Service Démarche Qualité Qualité Réalisation des dossiers d agrément sanitaire pour les cuisines centrales >60 affermés API Réalisation des dossiers d accréditation en
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailLa Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique
+ La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #
Plus en détailLa version électronique fait foi
Page 1/6 Localisation : Classeur VERT Disponible sur Intranet A revoir : 10/2015 Objet : La présente procédure a pour objet de décrire les responsabilités et les principes pour la réalisation des prélèvements.
Plus en détailMANUEL ASSURANCE QUALITE MANUEL QUALITE CENTRE DE BIOLOGIE DU LANGUEDOC
MANUEL ASSURANCE QUALITE Ref : MAQ-COMM-TOUS-001-14 Version : 14 Applicable le : 09-01-2015 MANUEL QUALITE CENTRE DE BIOLOGIE DU LANGUEDOC BEGUIER E. - CALIEZ T. - FONTES C. -JEANE. KERDRANVAT H. - LE
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailMARCHE DE PRESTATIONS INFORMATIQUES
MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-003 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Renouvellement
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailnovapro Entreprise Introduction Supervision
1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications
Plus en détailResponsabilité du promoteur et obligations des soustraitants. cliniques : conformité aux Bonnes Pratiques Cliniques et point de vue de l inspection
Responsabilité du promoteur et obligations des soustraitants dans les essais cliniques : conformité aux Bonnes Pratiques Cliniques et point de vue de l inspection Anne RAISON Chef de l Unité Inspection
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLA GMAO ACCEDER : EXPLOITATION POUR L ENSEIGNEMENT
LA GMAO ACCEDER : EXPLOITATION POUR L ENSEIGNEMENT 1 - AVANTAGES DE LA GMAO ACCEDER POUR ENSEIGNER 2 - GENERALITES POUR L EXPLOITATION EN BAC PRO ET BTS 3 LA GMAO ET LE NOUVEAU REFERENTIEL BTS 2014 MAINTENANCE
Plus en détailClassification : Non sensible public 2 / 22
Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailModèle de cahier des charges CRM
Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous
Plus en détailDrive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailQU EST-CE QUE LE SAAS?
Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détailResponsable de structure. Administratifs. Consultants. Financeurs. Prescripteurs
Lisa est un progiciel complet permettant de gérer des prestations d accompagnement de demandeurs d emploi, de créateurs d entreprise, et plus largement de personnes souhaitant travailler sur leurs projets
Plus en détailManuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13
Réf. 20000-003-002 Indice 13 Pages : 13 Manuel Management Qualité ISO 9001 V2000 EVOLUTIONS INDICE DATE NATURE DE L'EVOLUTION 00 09/06/2000 Edition Originale 01 29/09/2000 Modification suite à audit interne
Plus en détailLe CONTRAT «OPTIMUM PLUS»
Le CONTRAT «OPTIMUM PLUS» par IGSI pour Contact Adresse Téléphone E-mail Date Votre Interlocuteur Commercial William BOZONNET Téléphone 0625362232 E-mail wbozonnet@igsi.fr SOMMAIRE I - Introduction...
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailQU EST-CE QUE LE SAAS?
QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif
Plus en détailPlan de reprise d activité PRA - PCA Informatique
guidescomparatifs.com Plan de reprise d activité PRA - PCA Informatique Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer PRA - PCA - BCP On définit par Plan de Continuité d Activité
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailRAPPORT D AUDIT INTERNE
RAPPORT D AUDIT INTERNE Transcriptomique Génomique Marseille Luminy ontexte Dates d'audit : 1 au 2 octobre 2014 Périmètre d'audit : ensemble du système de management intégrant un SMQ Objectif de l'audit
Plus en détailGestion de la Maintenance Assistée par Ordinateur
Gestion de la Maintenance Assistée par Ordinateur Simplifiez vous la maintenance Gagner en productivité. Réduire les pannes. Améliorer la durée de vie des équipements. Diminuer les coûts de maintenance.
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailJournées du CUME sur l externalisation des services 19-20 janvier 2010 Date
1 Journées du CUME sur l externalisation des services 19-20 janvier 2010 Date 2 Agenda Préambule La situation en 2008 Le problème à résoudre La démarche suivie Externalisation? L étude de l offre de suites
Plus en détailCahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17
CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailNRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr
Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées
Plus en détailCoffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)
Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailThermotrack Webserve
track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES
CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailCatalogue des formations
Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur
Plus en détailLivre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)
Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent
Plus en détailCegid OPEN SECURITE PREMIUM
Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible
Plus en détailCRIP Novembre 2014 Loïc BRUNEAU
Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailCAHIER DES CLAUSES TECHNIQUES PARTICULIERES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES MARCHE D'ACHEMINEMENT DE COMMUNICATIONS FIXES ET MOBILES NUMERO 05-2010 CDG 64 n 05-2010 CCTP Communications téléphoniques 2010 1 1. DEFINITION DES PRESTATIONS
Plus en détailMAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES
MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges
Plus en détail