Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)
|
|
- Nadine Bergeron
- il y a 8 ans
- Total affichages :
Transcription
1 RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter
2 PGSSI-S Sommaire Les enjeux de la sécurité des systèmes d information de Santé PGSSI-S et missions de l ASIP Santé Organisation et acteurs Objectif et logique d élaboration Organisation du corpus documentaire Conclusion Présentation PGSSI-S 21 Mars2014 2
3 Les enjeux de la sécurité des SI-S Une importance croissante des moyens informatiques, confrontés à de nouvelles sources de menaces Une information progressive de votre production de soins Des systèmes d informations de plus en plus communicants, dans une logique de parcours de soins Enjeux de la Sécurité des Systèmes d Information : Disponibilité des données de santé des patients et des moyens informatiques pour limiter le risque de perte de chance Confidentialité des données de santé des patients pour préserver le secret professionnel Exactitude des données de santé des patients pour un diagnostic rapide et juste Traçabilité des actions réalisées pour lutter contre les mésusages et les détournements de finalité Présentation PGSSI-S 21 Mars2014 3
4 Objectifs de la PGSSIS-S et mission de l ASIP Santé Lettre de mission du SG des ministères chargés des affaires sociales à l ASIP Santé : La protection des données sensibles est une priorité majeure dans le cadre de l informatisation du système de santé La définition des orientations et d un cadre méthodologique Une maîtrise d ouvrage stratégique : Délégation à la Stratégie des SI (DSSIS) Une maîtrise d ouvrage opérationnelle : ASIP Santé Objectifs de la PGSSI-S : Permettre de renforcer la confiance et l adhésion des professionnels, des patients et plus largement du grand public. Favoriser la structuration de l offre logicielle des industriels du secteur. Périmètre de la PGSSI-S : Ensemble des acteurs publics ou privés des domaines de la santé (et du médicosocial à terme) Ainsi que les services proposés directement aux personnes concernées par les données Présentation PGSSI-S 21 Mars2014 4
5 Organisation et acteurs Organisation mise en place : Une gouvernance institutionnelle via un comité de pilotage regroupant les différentes directions du ministère, la CNAM, la CNSA, l ANSSI, la CNIL et l ASIP Santé DSSIS = MOA stratégique ; ASIP Santé = MOA opérationnelle Comité de Pilotage (directions du ministère, CNAM, CNSA, ANSSI, CNIL, ASIP Santé) Groupes de travail (institutionnels, acteurs de santé dont les établissements, industriels) Une méthode d élaboration des référentiels et autres documents de la PGSSI-S axée sur une concertation étroite avec les différents acteurs du secteur : Acteurs métier : Les professionnels de santé et les représentants de patients. Industriels du secteur de la santé : définition des trajectoires de prise en compte la PGSSI en fonction des solutions offertes par les industriels. La dimension économique et les trajectoires de mise en conformité doivent être prises en compte. Des attentes importantes des acteurs en termes de pragmatisme / réalisme Pour une production rapide des règles minimum indiscutables face aux situations de risques identifiées (ouverture des SI aux tiers, dispositifs connectés ) Présentation PGSSI-S 21 Mars2014 5
6 Objectif et logique d élaboration : Un corpus documentaire de référence La PGSSI-S, un corpus de documents de référence sur la sécurité à destination des acteurs du secteur sanitaire et à terme du secteur social Des documents spécifiques et contextualisés organisés selon leur type et cible d application : Guides pratiques organisationnels Référentiels techniques Guides pratiques spécifiques Guides juridiques Logique d élaboration: lorsque c est judicieux, proposition d un ensemble de paliers numérotés un palier cible (palier dont le numéro est le plus élevé) et des paliers intermédiaires permettant de bâtir des trajectoires d évolution et de satisfaire des objectifs de sécurité intermédiaires ; un palier minimal (palier 1) déjà opérationnel ou rapide à atteindre comportant les exigences de sécurité indiscutables. Utilisation des documents de la PGSSI-S un outil d évaluation de la maturité SSI des systèmes d information de santé (et de sa trajectoire d évolution) pour les acteurs de santé et pour l état un référentiel de positionnement pour toutes les offres industrielles. La PGSSI-S est en phase avec les évolutions industrielles et technologiques : accompagnement des évolutions (par exemple : accès en mobilité, tablettes, offres en mode SaaS, CLOUD, ) Présentation PGSSI-S 21 Mars2014 6
7 Organisation du corpus documentaire (1/2) Référentiel : document destiné à devenir opposable dans les prochaines années (ex. : référentiel d authentification des acteurs de santé) Guide de bonnes pratiques (ex. : mémentos) Présentation PGSSI-S 21 Mars2014 7
8 Organisation du corpus documentaire (2/2) Corps de la PGSSI-S : Guides organisationnels à destination des professionnels de santé Documents contextualisés définissant l organisation de la sécurité Aides à la constitution de PSSI adaptées aux acteurs Référentiels techniques à destination des industriels, MOA, MOE Fonctions de sécurité : identification / authentification des acteurs de santé et des patients, imputabilité, Guides pratiques à destination des responsables de traitement Règles de sécurité applicables face à une situation de risques concrète : dispositif connecté, intervention à distance, Guides juridiques à l attention des utilisateurs Recueil du consentement, périmètre de l équipe de soin, Présentation PGSSI-S 21 Mars2014 8
9 PGSSI-S Avancement des travaux / février 2014 Documents publiés : Principes fondateurs Document PGSSI-S Référentiel d authentification des acteurs de santé Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Guide pratique - règles pour les dispositifs connectés Guide pratique règles pour les accès à distance Guide pratique règles pour la mise en place d un accès wifi Document validé et publié Document validé et publié Document validé et publié Document validé et publié Statut Lancement de la concertation publique prévue fin mars 2014 En concertation publique jusqu au 28 avril 2014 Référentiel d imputabilité Document à présenter au prochain COPIL (mai 2014) Référentiel d identification des acteurs sanitaires et médico-sociaux Document à présenter au prochain COPIL (mai 2014) Présentation PGSSI-S 21 Mars2014 9
10 Avancement des travaux Travaux en cours Référentiels identification des patients, authentification des patients Guides guides d élaboration et de mise en œuvre des PSSI destruction des données lors du transfert de matériel règles de sauvegarde règles pour la mise en place d un accès tiers Sujets évoqués pour les prochains documents Guides gestion des devices mobiles / BYOD archivage des données gestion de la continuité d activité / PRA gestion des crises (monitoring, détection et traitement des incidents, recherche de données volées, lutte contre le phishing ) veille et alerte (conformité des SI, suivi des vulnérabilités, suivi des correctifs) contrôle d accès détection des intrusions Présentation PGSSI-S 21 Mars
11 Conclusion Une gestion des risques : Un enjeu majeur des systèmes d informations, Un objectif d opposabilité à terme de certains documents Une intégration progressive lors du renouvellement des différents éléments du SI en fonction de la conformité de l offre aux paliers de la PGSSI-S : Une approche par pallier Un support pour vos politiques d achat Une approche régionale, pouvant être mutualisée : Comité Régional de Sécurité, groupes de travail, boites à outils, actions de sensibilisations, veille Présentation PGSSI-S 21 Mars
12 PGSSI-S Espace dédié à la PGSSI-S sur le site esante.gouv.fr : Contact : pgssi-concertation@sante.gouv.fr Présentation PGSSI-S 21 Mars
13 PGSSI-S ANNEXES Présentation PGSSI-S 21 Mars
14 Principes fondateurs Les «Principes fondateurs» fixent les grandes orientations en matière de sécurité des Systèmes d Information de Santé (SIS) et présentent les principes de sécurité pour la protection des SIS et les principes fondamentaux de mise en œuvre de la PGSSI-S. Principes déclinés dans le documents Identification des niveaux de sécurité: Un niveau de disponibilité contextualisé et encadré Une fiabilité maximale des données de santé (intégrité) Un accès maîtrisé aux données de santé (confidentialité) Des traces à valeur de preuve face aux détournements de finalité (auditabilité). Principes de sécurité: Une politique de sécurité par entité du secteur Une organisation de la sécurité au niveau sectorielle Une responsabilisation des acteurs Une identification des patients en tant que porteur de données (vs en tant qu utilisateur) Une maîtrise des accès Une traçabilité et imputabilité des actions Principe de mise en œuvre de la PGSSI-S: Une implication indispensable des responsables de traitement et des acteurs de santé Une mobilisation de la sphère industrielle pour une évolution de l offre Une renforcement de la cohérence sectorielle Présentation PGSSI-S 21 Mars
15 Référentiel d authentification des acteurs de santé - Concepts clés Périmètres d authentification Authentification «publique» : pour l authentification publique, les dispositifs sont définis dans le présent référentiel. Ils sont associés à des identifiants de portée nationale. Authentification «privée» : pour l authentification privée, les dispositifs sont choisis par le responsable de traitement sur la base d une analyse de risques. Ils sont associés à des identifiants de portée nationale ou de portée locale. L authentification privée n est possible que dans le cadre d une relation formalisée entre le responsable de traitement et les utilisateurs qui en bénéficient. Cette relation peut naître du contrat de travail entre le responsable de traitement et l utilisateur (cas des ES par exemple) ou être spécifiquement créée par exemple dans le cadre d un contrat (contrat de prestation de service, convention de partenariat, etc.). Présentation PGSSI-S 21 Mars
16 Référentiel d authentification des acteurs de santé - Concepts clés Modes d authentification Authentification directe: quand la personne physique accède au système d information cible intuitu personae et sous sa propre responsabilité. Personne physique Personne morale authentification publique ou privée Système d information Authentification indirecte: quand la personne physique accède au système d information de santé cible au travers d un autre système d information opéré par une personne morale. La personne morale est alors responsable de s assurer de l identité de cet accédant et propage au système de santé cette identification/authentification après s être elle-même authentifiée auprès du système cible. L authentification indirecte correspond donc à la combinaison d une authentification de la personne morale (certificat logiciel de personne morale) et d une authentification «privée» de l acteur de santé au sein de la personne morale (par identifiant / mot de passe par exemple). authentification authentification Personne physique Personne morale Système d information privée publique Présentation PGSSI-S 21 Mars
17 Référentiel d authentification des acteurs de santé - Paliers et trajectoire Paliers et trajectoire Présentation PGSSI-S 21 Mars
18 Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Structure du Mémento Pourquoi protéger vos informations? Le besoin de sécurité pour la Santé La diversité des menaces informatiques La recrudescence des actes de malveillance La multiplication des risques liés aux mauvais usages Comment protéger vos informations? Thématique 1 : Répondre aux obligations légales et réglementaires Thématique 2 : Promouvoir la sécurité Thématique 3 : Protéger vos équipements informatiques Thématique 4 : Assurer la sécurité physique du lieu d exercice Thématique 5 : Maîtriser les accès aux informations Thématique 6 : Limiter la survenue et les conséquences d incidents de sécurité Annexes Les incontournables pour protéger les données de santé de vos patients Tableau des correspondances Pour en savoir plus Présentation PGSSI-S 21 Mars
19 Politique générale de sécurité des SI-S Zoom sur le référentiel «Dispositifs connectés» (1/2) L équipement biomédical est un dispositif médical particulier : Il intègre des matériels, progiciels et composants de communication, et appartient au SIS Il assure, dans un processus de soin, une fonction de traitement médical, d analyse médicale, de surveillance médicale, de diagnostic ou de supervision Un référentiel proposé en s appuyant sur : Le guide «Exigences de sécurité des Systèmes d Information pour les équipements biomédicaux des établissements de santé» Réalisé par un groupe de travail regroupant des Responsables de la Sécurité du Système d Information (RSSI) et des ingénieurs biomédicaux d établissements hospitaliers avec le support du Fonctionnaire de la Sécurité des Systèmes d information (FSSI), de l ANAP et de la DGOS, à la demande du ministère de la santé Le guide de l ANSSI publié en juin 2012 : «Maîtriser la SSI pour les systèmes industriels - La cybersécurité des systèmes industriels» Présentation PGSSI-S 21 Mars
20 Politique générale de sécurité des SI-S Zoom sur le référentiel «Dispositifs connectés» (2/2) Objectifs du référentiel : Fixer les exigences de protection des équipements biomédicaux connectés S assurer que le dispositif n est pas une source de vulnérabilité pour le SIS L intégration d un dispositif connecté au sein d un SIS nécessite : La prise en compte de la sécurité tout au long du cycle de vie du dispositif par l industriel Rédaction d un dossier de sécurité présentant en guise de conclusion le niveau de sécurité offert, et comprenant tous les éléments tangibles à l appréciation objective de ce niveau de sécurité (niveau de couverture des exigences du référentiel et risques résiduels) La communication de ce dossier de sécurité à l utilisateur du dispositif connecté L analyse par l utilisateur du dossier de sécurité fourni par l industriel avant son intégration au sein du SIS (et l acceptation des risques résiduels) Exemples de scénarios susceptibles d impacter le SIS : Infection par code malveillant, utilisation abusive du dispositif, erreur lors d une opération de configuration, vol du dispositif et accès aux données qu il contient, etc. Présentation PGSSI-S 21 Mars
Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailStratégie de déploiement
Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailMINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailProgramme Hôpital numérique
Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailIntroduction à la sécurité des systèmes d information
Introduction à la sécurité des systèmes d information Guide pour les directeurs d établissement de santé novembre 2013 Direction générale de l offre de soins Introduction à la sécurité des Systèmes d Information
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailPGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.
PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...
Plus en détailDe l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Plus en détailLE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE
LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailCahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents.
Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents Décembre 2011 Classification : Public 1 / 90 Synthèse ASIP Santé Une lettre
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailLa Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique
+ La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailCompte Qualité. Maquette V1 commentée
Compte Qualité Maquette V1 commentée Élaborée suite à l expérimentation conduite par la Haute Autorité de santé au second semestre 2013 auprès de 60 établissements testeurs. Direction de l Amélioration
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailExpert International en Gestion des ressources en eau Coresponsable - Maroc
Agence belge de développement, la CTB mobilise ses ressources et son expertise pour éliminer la pauvreté dans le monde. Contribuant aux efforts de la Communauté internationale, la CTB agit pour une société
Plus en détailGroupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI
Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille
Plus en détailLa dématérialisation des échanges grâce aux messageries sécurisées de santé
La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailCadre commun de la sécurité des systèmes d information et de télécommunications
Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2
Plus en détailSchéma Directeur de la Sécurité du Système d Information
Schéma Directeur de la Sécurité du Système d Information Université de La Réunion Octobre 2011 SDSSI 2011 1/14 Table des matières Préface...3 Avant-Propos...3 Préambule...4 Objectifs...4 Cadre d élaboration...4
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailClassification : Non sensible public 2 / 22
Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du
Plus en détailMettre en place de plateformes inter-opérables mutualisées d informations et de services.
7 points pour garantir un bel avenir de la e-santé en France... by Morgan - Dimanche, janvier 30, 2011 http://www.jaibobola.fr/2011/01/avenir-de-la-e-sante-en-france.html La Recherche et le développement
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailDossier Médical Personnel une réalité partagée en Alsace!
Dossier Médical Personnel une réalité partagée en Alsace! Mardi 14 Février 2012 L accompagnement des professionnels de santé sur le terrain M. Gaston STEINER directeur d Alsace e-santé(gcs) Le DMP, socle
Plus en détailPoint d actualité DMP et Messageries Sécurisées de Santé
Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailRéférentiel Général de Sécurité
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailProjet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale :
Projet de santé Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Adresse du siège social : Téléphone : Mail : Version : Etablie en date
Plus en détailBREVET DE TECHNICIEN SUPERIEUR
DIRECTION GENERALE DE L ENSEIGNEMENT SUPERIEUR BREVET DE TECHNICIEN SUPERIEUR «Services et prestations des secteurs sanitaire et social» Septembre 2007 Arrêté portant définition et fixant les conditions
Plus en détailFormation Logistique Transport
CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailL impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailMesures détaillées. La cybersécurité des systèmes industriels
. Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailLa preuve par. Principaux enseignements du bilan des PRT et. du recensement des projets télémédecine 2013
La preuve par Principaux enseignements du bilan des PRT et du recensement des projets télémédecine 2013 Le recensement Télémédecine 2013 01 Synthèse du recensement Télémédecine 2013 02 Répartition et maturité
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailMODULE 2 : VEILLE & ANALYSE DE DONNÉES
MODULE 2 : VEILLE & ANALYSE DE DONNÉES MODULE 2 : VEILLE & ANALYSE DES DONNEES MODULE 2 : VEILLE & ANALYSE DE DONNÉES LA THÉMATIQUE LES TERMES EN COHABITATION LES TROIS APPROCHES EN RELATION LA MÉTHODE
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailPRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS
PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailInformations et réflexions autour de la Sécurité des SI et des SIH en particulier
Menaces sur les SI en général et sur les SIH en particulier Organisation de la SSI au sein de l écosystème de santé Programme Hôpital Numérique : une vision pragmatique PPT1 Le Problème Sécurité Actualité,
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailAssociation ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
Plus en détailModernisation SI & Télécom des Samu-Centres 15. Assemblée Générale SUdF
Modernisation SI & Télécom des Samu-Centres 15 Assemblée Générale SUdF 04 juin 2014 Agenda 1. Genèse du projet 2. Solution envisagée 3. Feuille de route 4. Point d étape Projet de modernisation des SI
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailI partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailHABILITATIONS dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détail1. Présentation de l échelle de maturité de la gestion des risques
MODE OPERATOIRE DE L ECHELLE DE MATURITE DE LA GESTION DES RISQUES Les exigences croissantes en termes de qualité comptable et financière amènent les entités publiques dans leur ensemble à renforcer leur
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détail