Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Dimension: px
Commencer à balayer dès la page:

Download "Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)"

Transcription

1 RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter

2 PGSSI-S Sommaire Les enjeux de la sécurité des systèmes d information de Santé PGSSI-S et missions de l ASIP Santé Organisation et acteurs Objectif et logique d élaboration Organisation du corpus documentaire Conclusion Présentation PGSSI-S 21 Mars2014 2

3 Les enjeux de la sécurité des SI-S Une importance croissante des moyens informatiques, confrontés à de nouvelles sources de menaces Une information progressive de votre production de soins Des systèmes d informations de plus en plus communicants, dans une logique de parcours de soins Enjeux de la Sécurité des Systèmes d Information : Disponibilité des données de santé des patients et des moyens informatiques pour limiter le risque de perte de chance Confidentialité des données de santé des patients pour préserver le secret professionnel Exactitude des données de santé des patients pour un diagnostic rapide et juste Traçabilité des actions réalisées pour lutter contre les mésusages et les détournements de finalité Présentation PGSSI-S 21 Mars2014 3

4 Objectifs de la PGSSIS-S et mission de l ASIP Santé Lettre de mission du SG des ministères chargés des affaires sociales à l ASIP Santé : La protection des données sensibles est une priorité majeure dans le cadre de l informatisation du système de santé La définition des orientations et d un cadre méthodologique Une maîtrise d ouvrage stratégique : Délégation à la Stratégie des SI (DSSIS) Une maîtrise d ouvrage opérationnelle : ASIP Santé Objectifs de la PGSSI-S : Permettre de renforcer la confiance et l adhésion des professionnels, des patients et plus largement du grand public. Favoriser la structuration de l offre logicielle des industriels du secteur. Périmètre de la PGSSI-S : Ensemble des acteurs publics ou privés des domaines de la santé (et du médicosocial à terme) Ainsi que les services proposés directement aux personnes concernées par les données Présentation PGSSI-S 21 Mars2014 4

5 Organisation et acteurs Organisation mise en place : Une gouvernance institutionnelle via un comité de pilotage regroupant les différentes directions du ministère, la CNAM, la CNSA, l ANSSI, la CNIL et l ASIP Santé DSSIS = MOA stratégique ; ASIP Santé = MOA opérationnelle Comité de Pilotage (directions du ministère, CNAM, CNSA, ANSSI, CNIL, ASIP Santé) Groupes de travail (institutionnels, acteurs de santé dont les établissements, industriels) Une méthode d élaboration des référentiels et autres documents de la PGSSI-S axée sur une concertation étroite avec les différents acteurs du secteur : Acteurs métier : Les professionnels de santé et les représentants de patients. Industriels du secteur de la santé : définition des trajectoires de prise en compte la PGSSI en fonction des solutions offertes par les industriels. La dimension économique et les trajectoires de mise en conformité doivent être prises en compte. Des attentes importantes des acteurs en termes de pragmatisme / réalisme Pour une production rapide des règles minimum indiscutables face aux situations de risques identifiées (ouverture des SI aux tiers, dispositifs connectés ) Présentation PGSSI-S 21 Mars2014 5

6 Objectif et logique d élaboration : Un corpus documentaire de référence La PGSSI-S, un corpus de documents de référence sur la sécurité à destination des acteurs du secteur sanitaire et à terme du secteur social Des documents spécifiques et contextualisés organisés selon leur type et cible d application : Guides pratiques organisationnels Référentiels techniques Guides pratiques spécifiques Guides juridiques Logique d élaboration: lorsque c est judicieux, proposition d un ensemble de paliers numérotés un palier cible (palier dont le numéro est le plus élevé) et des paliers intermédiaires permettant de bâtir des trajectoires d évolution et de satisfaire des objectifs de sécurité intermédiaires ; un palier minimal (palier 1) déjà opérationnel ou rapide à atteindre comportant les exigences de sécurité indiscutables. Utilisation des documents de la PGSSI-S un outil d évaluation de la maturité SSI des systèmes d information de santé (et de sa trajectoire d évolution) pour les acteurs de santé et pour l état un référentiel de positionnement pour toutes les offres industrielles. La PGSSI-S est en phase avec les évolutions industrielles et technologiques : accompagnement des évolutions (par exemple : accès en mobilité, tablettes, offres en mode SaaS, CLOUD, ) Présentation PGSSI-S 21 Mars2014 6

7 Organisation du corpus documentaire (1/2) Référentiel : document destiné à devenir opposable dans les prochaines années (ex. : référentiel d authentification des acteurs de santé) Guide de bonnes pratiques (ex. : mémentos) Présentation PGSSI-S 21 Mars2014 7

8 Organisation du corpus documentaire (2/2) Corps de la PGSSI-S : Guides organisationnels à destination des professionnels de santé Documents contextualisés définissant l organisation de la sécurité Aides à la constitution de PSSI adaptées aux acteurs Référentiels techniques à destination des industriels, MOA, MOE Fonctions de sécurité : identification / authentification des acteurs de santé et des patients, imputabilité, Guides pratiques à destination des responsables de traitement Règles de sécurité applicables face à une situation de risques concrète : dispositif connecté, intervention à distance, Guides juridiques à l attention des utilisateurs Recueil du consentement, périmètre de l équipe de soin, Présentation PGSSI-S 21 Mars2014 8

9 PGSSI-S Avancement des travaux / février 2014 Documents publiés : Principes fondateurs Document PGSSI-S Référentiel d authentification des acteurs de santé Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Guide pratique - règles pour les dispositifs connectés Guide pratique règles pour les accès à distance Guide pratique règles pour la mise en place d un accès wifi Document validé et publié Document validé et publié Document validé et publié Document validé et publié Statut Lancement de la concertation publique prévue fin mars 2014 En concertation publique jusqu au 28 avril 2014 Référentiel d imputabilité Document à présenter au prochain COPIL (mai 2014) Référentiel d identification des acteurs sanitaires et médico-sociaux Document à présenter au prochain COPIL (mai 2014) Présentation PGSSI-S 21 Mars2014 9

10 Avancement des travaux Travaux en cours Référentiels identification des patients, authentification des patients Guides guides d élaboration et de mise en œuvre des PSSI destruction des données lors du transfert de matériel règles de sauvegarde règles pour la mise en place d un accès tiers Sujets évoqués pour les prochains documents Guides gestion des devices mobiles / BYOD archivage des données gestion de la continuité d activité / PRA gestion des crises (monitoring, détection et traitement des incidents, recherche de données volées, lutte contre le phishing ) veille et alerte (conformité des SI, suivi des vulnérabilités, suivi des correctifs) contrôle d accès détection des intrusions Présentation PGSSI-S 21 Mars

11 Conclusion Une gestion des risques : Un enjeu majeur des systèmes d informations, Un objectif d opposabilité à terme de certains documents Une intégration progressive lors du renouvellement des différents éléments du SI en fonction de la conformité de l offre aux paliers de la PGSSI-S : Une approche par pallier Un support pour vos politiques d achat Une approche régionale, pouvant être mutualisée : Comité Régional de Sécurité, groupes de travail, boites à outils, actions de sensibilisations, veille Présentation PGSSI-S 21 Mars

12 PGSSI-S Espace dédié à la PGSSI-S sur le site esante.gouv.fr : Contact : pgssi-concertation@sante.gouv.fr Présentation PGSSI-S 21 Mars

13 PGSSI-S ANNEXES Présentation PGSSI-S 21 Mars

14 Principes fondateurs Les «Principes fondateurs» fixent les grandes orientations en matière de sécurité des Systèmes d Information de Santé (SIS) et présentent les principes de sécurité pour la protection des SIS et les principes fondamentaux de mise en œuvre de la PGSSI-S. Principes déclinés dans le documents Identification des niveaux de sécurité: Un niveau de disponibilité contextualisé et encadré Une fiabilité maximale des données de santé (intégrité) Un accès maîtrisé aux données de santé (confidentialité) Des traces à valeur de preuve face aux détournements de finalité (auditabilité). Principes de sécurité: Une politique de sécurité par entité du secteur Une organisation de la sécurité au niveau sectorielle Une responsabilisation des acteurs Une identification des patients en tant que porteur de données (vs en tant qu utilisateur) Une maîtrise des accès Une traçabilité et imputabilité des actions Principe de mise en œuvre de la PGSSI-S: Une implication indispensable des responsables de traitement et des acteurs de santé Une mobilisation de la sphère industrielle pour une évolution de l offre Une renforcement de la cohérence sectorielle Présentation PGSSI-S 21 Mars

15 Référentiel d authentification des acteurs de santé - Concepts clés Périmètres d authentification Authentification «publique» : pour l authentification publique, les dispositifs sont définis dans le présent référentiel. Ils sont associés à des identifiants de portée nationale. Authentification «privée» : pour l authentification privée, les dispositifs sont choisis par le responsable de traitement sur la base d une analyse de risques. Ils sont associés à des identifiants de portée nationale ou de portée locale. L authentification privée n est possible que dans le cadre d une relation formalisée entre le responsable de traitement et les utilisateurs qui en bénéficient. Cette relation peut naître du contrat de travail entre le responsable de traitement et l utilisateur (cas des ES par exemple) ou être spécifiquement créée par exemple dans le cadre d un contrat (contrat de prestation de service, convention de partenariat, etc.). Présentation PGSSI-S 21 Mars

16 Référentiel d authentification des acteurs de santé - Concepts clés Modes d authentification Authentification directe: quand la personne physique accède au système d information cible intuitu personae et sous sa propre responsabilité. Personne physique Personne morale authentification publique ou privée Système d information Authentification indirecte: quand la personne physique accède au système d information de santé cible au travers d un autre système d information opéré par une personne morale. La personne morale est alors responsable de s assurer de l identité de cet accédant et propage au système de santé cette identification/authentification après s être elle-même authentifiée auprès du système cible. L authentification indirecte correspond donc à la combinaison d une authentification de la personne morale (certificat logiciel de personne morale) et d une authentification «privée» de l acteur de santé au sein de la personne morale (par identifiant / mot de passe par exemple). authentification authentification Personne physique Personne morale Système d information privée publique Présentation PGSSI-S 21 Mars

17 Référentiel d authentification des acteurs de santé - Paliers et trajectoire Paliers et trajectoire Présentation PGSSI-S 21 Mars

18 Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Structure du Mémento Pourquoi protéger vos informations? Le besoin de sécurité pour la Santé La diversité des menaces informatiques La recrudescence des actes de malveillance La multiplication des risques liés aux mauvais usages Comment protéger vos informations? Thématique 1 : Répondre aux obligations légales et réglementaires Thématique 2 : Promouvoir la sécurité Thématique 3 : Protéger vos équipements informatiques Thématique 4 : Assurer la sécurité physique du lieu d exercice Thématique 5 : Maîtriser les accès aux informations Thématique 6 : Limiter la survenue et les conséquences d incidents de sécurité Annexes Les incontournables pour protéger les données de santé de vos patients Tableau des correspondances Pour en savoir plus Présentation PGSSI-S 21 Mars

19 Politique générale de sécurité des SI-S Zoom sur le référentiel «Dispositifs connectés» (1/2) L équipement biomédical est un dispositif médical particulier : Il intègre des matériels, progiciels et composants de communication, et appartient au SIS Il assure, dans un processus de soin, une fonction de traitement médical, d analyse médicale, de surveillance médicale, de diagnostic ou de supervision Un référentiel proposé en s appuyant sur : Le guide «Exigences de sécurité des Systèmes d Information pour les équipements biomédicaux des établissements de santé» Réalisé par un groupe de travail regroupant des Responsables de la Sécurité du Système d Information (RSSI) et des ingénieurs biomédicaux d établissements hospitaliers avec le support du Fonctionnaire de la Sécurité des Systèmes d information (FSSI), de l ANAP et de la DGOS, à la demande du ministère de la santé Le guide de l ANSSI publié en juin 2012 : «Maîtriser la SSI pour les systèmes industriels - La cybersécurité des systèmes industriels» Présentation PGSSI-S 21 Mars

20 Politique générale de sécurité des SI-S Zoom sur le référentiel «Dispositifs connectés» (2/2) Objectifs du référentiel : Fixer les exigences de protection des équipements biomédicaux connectés S assurer que le dispositif n est pas une source de vulnérabilité pour le SIS L intégration d un dispositif connecté au sein d un SIS nécessite : La prise en compte de la sécurité tout au long du cycle de vie du dispositif par l industriel Rédaction d un dossier de sécurité présentant en guise de conclusion le niveau de sécurité offert, et comprenant tous les éléments tangibles à l appréciation objective de ce niveau de sécurité (niveau de couverture des exigences du référentiel et risques résiduels) La communication de ce dossier de sécurité à l utilisateur du dispositif connecté L analyse par l utilisateur du dossier de sécurité fourni par l industriel avant son intégration au sein du SIS (et l acceptation des risques résiduels) Exemples de scénarios susceptibles d impacter le SIS : Infection par code malveillant, utilisation abusive du dispositif, erreur lors d une opération de configuration, vol du dispositif et accès aux données qu il contient, etc. Présentation PGSSI-S 21 Mars

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

Stratégie de déploiement

Stratégie de déploiement Messageries Sécurisées de Santé (MSSanté) Mars 2014 Page 1 La présente note vise à éclairer la démarche de mise en place d un système de messageries sécurisées de santé en concertation avec l ensemble

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Mémento de sécurité informatique pour les professionnels de santé en exercice libéral Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Programme Hôpital numérique

Programme Hôpital numérique Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Introduction à la sécurité des systèmes d information

Introduction à la sécurité des systèmes d information Introduction à la sécurité des systèmes d information Guide pour les directeurs d établissement de santé novembre 2013 Direction générale de l offre de soins Introduction à la sécurité des Systèmes d Information

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0. PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents.

Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents. Cahier des charges du système d information des maisons et pôles de santé pluriprofessionnels et des centres de santé polyvalents Décembre 2011 Classification : Public 1 / 90 Synthèse ASIP Santé Une lettre

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique + La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Compte Qualité. Maquette V1 commentée

Compte Qualité. Maquette V1 commentée Compte Qualité Maquette V1 commentée Élaborée suite à l expérimentation conduite par la Haute Autorité de santé au second semestre 2013 auprès de 60 établissements testeurs. Direction de l Amélioration

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Expert International en Gestion des ressources en eau Coresponsable - Maroc

Expert International en Gestion des ressources en eau Coresponsable - Maroc Agence belge de développement, la CTB mobilise ses ressources et son expertise pour éliminer la pauvreté dans le monde. Contribuant aux efforts de la Communauté internationale, la CTB agit pour une société

Plus en détail

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille

Plus en détail

La dématérialisation des échanges grâce aux messageries sécurisées de santé

La dématérialisation des échanges grâce aux messageries sécurisées de santé La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Cadre commun de la sécurité des systèmes d information et de télécommunications

Cadre commun de la sécurité des systèmes d information et de télécommunications Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2

Plus en détail

Schéma Directeur de la Sécurité du Système d Information

Schéma Directeur de la Sécurité du Système d Information Schéma Directeur de la Sécurité du Système d Information Université de La Réunion Octobre 2011 SDSSI 2011 1/14 Table des matières Préface...3 Avant-Propos...3 Préambule...4 Objectifs...4 Cadre d élaboration...4

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

Mettre en place de plateformes inter-opérables mutualisées d informations et de services.

Mettre en place de plateformes inter-opérables mutualisées d informations et de services. 7 points pour garantir un bel avenir de la e-santé en France... by Morgan - Dimanche, janvier 30, 2011 http://www.jaibobola.fr/2011/01/avenir-de-la-e-sante-en-france.html La Recherche et le développement

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Dossier Médical Personnel une réalité partagée en Alsace!

Dossier Médical Personnel une réalité partagée en Alsace! Dossier Médical Personnel une réalité partagée en Alsace! Mardi 14 Février 2012 L accompagnement des professionnels de santé sur le terrain M. Gaston STEINER directeur d Alsace e-santé(gcs) Le DMP, socle

Plus en détail

Point d actualité DMP et Messageries Sécurisées de Santé

Point d actualité DMP et Messageries Sécurisées de Santé Point d actualité DMP et Messageries Sécurisées de Santé Assemblée Générale GCS Télésanté Basse Normandie 26 mars 2014 Anne Bertaud Pole Territoire Dossier Médical Personnel 2 DMP : quelques chiffres (février

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Référentiel Général de Sécurité

Référentiel Général de Sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Projet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale :

Projet de santé. Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Projet de santé Nom du site : N Finess : (Sera prochainement attribué par les services de l ARS) Statut juridique : Raison Sociale : Adresse du siège social : Téléphone : Mail : Version : Etablie en date

Plus en détail

BREVET DE TECHNICIEN SUPERIEUR

BREVET DE TECHNICIEN SUPERIEUR DIRECTION GENERALE DE L ENSEIGNEMENT SUPERIEUR BREVET DE TECHNICIEN SUPERIEUR «Services et prestations des secteurs sanitaire et social» Septembre 2007 Arrêté portant définition et fixant les conditions

Plus en détail

Formation Logistique Transport

Formation Logistique Transport CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

La preuve par. Principaux enseignements du bilan des PRT et. du recensement des projets télémédecine 2013

La preuve par. Principaux enseignements du bilan des PRT et. du recensement des projets télémédecine 2013 La preuve par Principaux enseignements du bilan des PRT et du recensement des projets télémédecine 2013 Le recensement Télémédecine 2013 01 Synthèse du recensement Télémédecine 2013 02 Répartition et maturité

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

MODULE 2 : VEILLE & ANALYSE DE DONNÉES

MODULE 2 : VEILLE & ANALYSE DE DONNÉES MODULE 2 : VEILLE & ANALYSE DE DONNÉES MODULE 2 : VEILLE & ANALYSE DES DONNEES MODULE 2 : VEILLE & ANALYSE DE DONNÉES LA THÉMATIQUE LES TERMES EN COHABITATION LES TROIS APPROCHES EN RELATION LA MÉTHODE

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier Menaces sur les SI en général et sur les SIH en particulier Organisation de la SSI au sein de l écosystème de santé Programme Hôpital Numérique : une vision pragmatique PPT1 Le Problème Sécurité Actualité,

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Modernisation SI & Télécom des Samu-Centres 15. Assemblée Générale SUdF

Modernisation SI & Télécom des Samu-Centres 15. Assemblée Générale SUdF Modernisation SI & Télécom des Samu-Centres 15 Assemblée Générale SUdF 04 juin 2014 Agenda 1. Genèse du projet 2. Solution envisagée 3. Feuille de route 4. Point d étape Projet de modernisation des SI

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

HABILITATIONS dans les systèmes d information Avec la contribution de

HABILITATIONS dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

1. Présentation de l échelle de maturité de la gestion des risques

1. Présentation de l échelle de maturité de la gestion des risques MODE OPERATOIRE DE L ECHELLE DE MATURITE DE LA GESTION DES RISQUES Les exigences croissantes en termes de qualité comptable et financière amènent les entités publiques dans leur ensemble à renforcer leur

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail