L Expertise du Coffre-fort Bancaire au Service du Dossier Patient



Documents pareils
L Ag ence esanté en route...

La solution IdéoSanté une suite Web 2.0

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Entrer. Dans le Cloud

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

10 juin Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

Formations. «Produits & Applications»

TOPOLOGIES des RESEAUX D ADMINISTRATION

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Outil d aide à la vente

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

Cloud Computing, Fondamentaux, Usage et solutions

PortWise Access Management Suite

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Pérennisation des Informations Numériques

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Elaboration de la première version du SDSI santé national au Luxembourg. Feuille de route Novembre Luxembourg.

La Révolution Numérique Au Service De l'hôpital de demain JUIN 2013 Strasbourg, FRANCE

EMC Enterprise Hybrid Cloud. Emmanuel Bernard Advisory vspecialist

M F. Consultante Moe / Support. Finance de Marché


Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Gestion des autorisations / habilitations dans le SI:

Point d actualité DMP et Messageries Sécurisées de Santé

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Les tests d'interopérabilité pour la e-santé en France

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Rapport de certification

EJBCA Le futur de la PKI

Vers un nouveau modèle de sécurité

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

PRESENTATION Groupe D.FI

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Le Dossier Médical Personnel et la sécurité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Présentation de la solution Open Source «Vulture» Version 2.0

Les solutions centre de données virtuel et Infrastructure-service de Bell

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons

Référentiels d Interopérabilité

TRANSFORM IT + BUSINESS + YOURSELF

CAHIER DES CLAUSES TECHNIQUES

Contrôle d accès Centralisé Multi-sites

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Axway SecureTransport

Zoom sur le Software-Defined Datacenter EMC

Mise en place d une politique de sécurité

Click to edit Master title style. Yann Ferouelle Microsoft France

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES Numéro 14

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

La gestion des identités au CNRS Le projet Janus

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Guide Share France. Web Single Sign On. Panorama des solutions SSO

UCOPIA EXPRESS SOLUTION

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Qu est ce qu une offre de Cloud?

LE STOCKAGE UNIFIÉ ASSOCIÉ À LA VIRTUALISATION D'ENTREPRISE

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Le grand livre du DSI

La citadelle électronique séminaire du 14 mars 2002

Single Sign-on (Gestion des accès sécurisés)

Guide sur la sécurité des échanges informatisés d informations médicales

La présentation qui suit respecte la charte graphique de l entreprise GMF

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Description de l entreprise DG

Sécurisation des architectures traditionnelles et des SOA

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Sommaire. CEGID Editeur de progiciels de gestion. Etudes Markess International. Implémentation de l offre CEGID. Cas pratiques

Catalogue «Intégration de solutions»

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

.Réinventons l innovation.

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Les avantages de la solution Soluciteam

Transcription:

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014

Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités Frontaliers 155.000 Hôpitaux majeurs 5 Hôpitaux régionaux 5 Médecins (inclus dentistes & physiothérapeutes) 2.200 o Majorité de médecins libéraux y compris en institutions Professionnels secteur hospitalier 4.200 Pharmacies 100 (445 pharmaciens) Laboratoires o National 1 o Groupes de laboratoires privés 3 o Hospitaliers 10 Prestataires de soins à domicile (couverture 97%) 2 Institutions de soins de longue durée 60 Recherche Epidémiologie Statistiques Grande Région + BENELUX 15 M habitants

Le cadre du projet Dossier de Soins Partagé La sécurité du Dossier de Soins Partagé

Enjeux et Contexte du Projet esanté 2006 - Plan d action esanté Qualité et performance des soins de santé disponibilité des données médicales Maîtrise de l évolution des dépenses partage des informations Transparence sur les coûts des prestations promotion des alternatives de traitement Interopérabilité du système de santé luxembourgeois orienté réseau européen 2010 - Définition de la mission première de l Agence esanté Mise en œuvre de la plateforme d interopérabilité: partage et échange des données Politique de gestion et de traitement des données Solutions pour assurer la confidentialité et la sécurité des données

L Agence esanté 2006 2010 03/2012 09/2012 01/2013 06/2013 01/2014 Plan esanté Luxembourg Création cadre Agence esanté Agence esanté Préparation RFP DSP RFP DSP Déploiement DSP Production DSP Priorités Schéma Directeur Plateforme esanté DSP

Centre d un écosystème Healthcare hôpitaux et institutions Support MO Experts

Plateforme esanté Adoption du DSP Freins au déploiement, peur de la nouveauté induite par le changement de Technologie pour un modèle numérique des Processus et des Usages Facteurs clefs de succès pour un modèle sécurisé et rassurant Identification des usages Accompagnement des utilisateurs

Services Offerts par la Plateforme esanté

Partenaires du DSP Expert en solutions de esanté Expérience unique dans la mise en œuvre de plateformes régionales Forte expertise en interopérabilité IHE/HL7 Une expérience dans la gestion, la production, la collaboration médicale, la télé médecine, les PACS, RIS, laboratoires et EMR Application Leader Européen pour la gestion des informations sensibles Offre hébergement Cloud avec services managés au sein de deux Data Centres certifiés Tier IV Expertise en sécurité des plateformes et consolidation des processus Infrastructure Spécialiste ICT et acteur majeur, expert dans le secteur Santé Centre de recherche Expert dans le domaine de l interopérabilité sémantique et technique Solution de cryptage pour assurer la transmission des messages

Accréditation des acteurs de support en secteur bancaire Cadre légal de protection des données CNPD Cadre légal du secteur financier luxembourgeois règles de fonctionnement et de protection secteur bancaire avec surveillance de la CSSF (autorité de contrôle) Les prestataires en environnement bancaire sont légalement responsables au même titre qu un banquier: personnel et sociétal opérés dans le respect de règles opérationnelles strictes surveillés par la CSSF : audit, reporting

Le cadre du projet de Dossier de Soins Partagé La sécurité du Dossier de Soins Partagé

Urbanisation du SI au Service de la Sécurité Sécurisation de la Plateforme esanté par les 4 couches du SI COUCHE MÉTIER o Objectifs globaux de la plateforme y inclus objectifs de sécurité o Objectifs et stratégie du DSP Patient Centric Contrôle et rôle pivot du patient o Organisation des processus et des activités dans un cadre prioritaire d identito vigilance COUCHE FONCTIONNELLE o Les services et les acteurs: identification et définition des règles, o Elaboration du référentiel du SI : processus, services métiers, composantes et flux normés (IHE) o La pièce angulaire, la matrice d habilitation, identification des rôles et profils COUCHE APPLICATIVE o Architecture de services : articulations et composantes logicielles o SOA, puissance et sécurité du modèle SSO: les annuaires MPI et HPD o L interopérabilité au cœur de l intégration o Le cryptage des échanges d information o Tiering applicatif et segmentation réseau o La sécurisation des données : disponibilité, pérennité, intégrité, auditabilité et traçabilité des informations o La sécurisation des fonctionnalités: redondance et haute disponibilité COUCHE INFRASTRUCTURE o Infrastructure de type Community Cloud esanté en mode dual site (Tier IV) o Les opérations: annuaire, traçabilité, consistance o Architecture globale établie sur base des référentiels CSA et PCI DSS: segmentation, règles, accès,

Démarche sécuritaire

Advisory Services Managed Services Security Services Click to edit Master title style Un édifice bâti pour la Sécurité Niveau Application Règles d interopérabilité Architecture SOA Trusted Cloud Europe Community Cloud esanté Data Centre Redondance - Dual site Tier IV Certifiés Politique de Sécurité Conformité aux lois et règlements Schéma Directeur Objectifs du DSP Opérations avec SLA 24/7

Trusted esanté - Services DSP Sécurité globale de la plateforme Confidentialité o Accès portail matrice d habilitation : rôles/accès o Accès patient fonctionnalités via SSO o Accès professionnel fonctionnalités via SSO + Certificat o Accès opérations VLAN + AD + Token authentification forte o Échanges cryptage et signature applications et acteurs (SSL) o Personnes EBRC Tiers de Confiance (règles sociétales et personnelles CSSF) Intégrité et Disponibilité o Redondance application data base infrastructure : Serveurs + Storage sites des data centres Preuve - Non répudiation o Traçabilité opérations + utilisation + messagerie (horodatage) Contrôle de la sécurité Architecture et composants: outils de contrôle et de surveillance dynamique et préventive avec traçabilité des événements Application conforme aux normes IHE/HL7 avec traçabilité (ATNA) Web Services certifiés Validation de la sécurité Audits récurrents: assurés par des ingénieurs certifiés et selon les méthodes OWASP

Plateforme esanté le DSP

Objectif Redondance des Couches Witness VMWare ESX Dev Environment Applications Production Environment Witness UAT Environment VMWare ESX Data bases Cluster VSphere Dev Environment Hosts Site A Production Environment Hosts Site B UAT Environment VSAN 1 Front-End Site A VSAN 2 Front-End Site A Cluster VSphere VSAN 1 Front-End Site B VSAN 1 Back-End Site B Hosts Site A VSAN WAN A Hosts Site B FCoE RCW Data Centre VSAN WAN B VSAN 1 Front-End VSAN 2 Front-End VSAN 1 Front-End VSAN 1 Back-End Site VPLEX A Engine1 Site A Site A Site B VPLEX Engine1 Site Site B B Storage Federation Layer (VPLEX Metro Cluster) FC RCS Data Centre VNX5300 Site A VSAN 1 Back-End Site A VPLEX Engine1 Site A VSAN WAN A VSAN WAN B VSAN 2 Back-End VSAN 2 Back-End Storage Site Federation A Layer (VPLEX Metro Cluster) Site B VSAN 1 Back-End Site B VPLEX Engine1 Site B VNX5300 Site B FCoE FC VSAN 1 Back-End Site A VSAN 1 Back-End Site B VNX5300 Site A VSAN 2 Back-End Site A 20 KM VSAN 2 Back-End Site B VNX5300 Site B

Click Contrôle to edit des Master flux, annuaires title style et traçabilité des accès Contrôle des flux RBAC par environnement + PW Management RHEL IPA cible unique : PROD ou PRE PROD ou INTEGRATION VPN adapté à la cible site2site / client2site 1 fonction = 1 annuaire Accès régulé par SSO et SSL - Professionnels de Santé annuaire HPD et authentification forte via certificat - Patients annuaire MPI Accès régulé par RHEL IPA et VPN - Exploitants annuaire LDAP et authentification forte via token 1 fonction = 1 trace spécifique Utilisateurs entrepôt d audit XDS transactions liées au DSP Exploitants traces systèmes Syslog NG

Accès d administration technique Administrator Management Pré-production/Intégration Intégration Administrator 2 - ssh Trough VPN 1 - Site to Site VPN 1 - Client to Site VPN 4 - ssh Trough VPN 2 - Check 3 - Autorisation 5 - ssh 4 - Gestion des accès 3 - ssh 5 - SSH 6 - SSH Vert: accessibilité Intégration/pré-production Bleu: accessibilité production RedHat IPA 6 - Gestion des accès 7 - SSH 6 - SSH 8 - SSH Pré-Production Production Appliance Token Mgt Appliance Management Prod

Trusted esanté Services Maîtrise des risques Analyse des risques Revue cyclique Probabilité d occurrence ou existence (incident ) Impact potentiel en cas d occurrence Première évaluation des hypothèses et alternatives de neutralisation Classification des risques Hiérarchisation vs degré d impact o potentiel ou réel o isolé ou générateur d un effet cascade o bloquant ou non bloquant o poids du risque vs conséquences Traitement des risques Détermination des mesures o Inventaire des hypothèses de correction et de neutralisation o Evaluation et choix des mesures correctives à appliquer Communication o Information et implication des personnes/comités en rapport avec la classe (Low high) Dispositif de gestion de crise Application des mesures Clôture des actions liées au risque

Habilitation des accès au DSP Identification et authentification de l utilisateur Identification et existence du DSP Règles du moteur d habilitation Consentement Mandat Profil Liste noire (Blacklist) Liste blanche (Whitelist) Niveau d accès Niveau de confidentialité du document

SSO - Contrôle Applicatif des Accès

Cryptage des échanges

Merci