P R O G R A M M E W O R K S H O P. de l information



Documents pareils
2 e SYMPOSIUM SUR LA SECURITE DE L INFORMATION

Big Data : se préparer au Big Bang

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Single Sign-on (Gestion des accès sécurisés)

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

pour Une étude LES DÉFIS DES DSI Avril 2013

Fiche méthodologique Rédiger un cahier des charges

Gestion des cyber-risques

données à caractère personnel (ci-après "la LVP"), en particulier les articles 31bis et 36bis ;

Politique d'utilisation des dispositifs mobiles

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

L analyse de risques avec MEHARI

Fiche de projet pour les institutions publiques

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Guide de mise en œuvre de la politique BYOD

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Sécurité et Consumérisation de l IT dans l'entreprise

1. Rappel des engagements - Roadmap actuelle (RM) Action 8

L HÔPITAL EN FUSION. «Comment aligner le SIH et les enjeux nouveaux de l hôpital fusionné» DOSSIER D INFORMATION PARTICIPANTS. Genval Château du Lac

Comité sectoriel de la sécurité sociale et de la santé Section Santé

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Avec la D.A.S. gardez toujours la tête hors de l eau

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Solutions informatiques (SI) Semestre 1

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Externalisation et managed services : où est la juste mesure pour vous?

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Device Management Premium & Samsung Knox

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

RealDolmen, votre partenaire ipad dans les solutions business

Portail de Management de Visioconférence As a Service

1. La sécurité applicative

L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES

BYOD : Suppression des frontières numériques professionnelles

Performances Veille. Système d Information. Semaine 25 du 18 au 24 juin Numéro 228

Mise en place d une politique de sécurité

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

A l'attention du Directeur général, du Directeur financier

xperthis, la nouvelle société spécialisée en ICT pour le secteur des soins, se positionne dès sa création comme le leader du marché belge

Meilleures pratiques de l authentification:

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Convention Beobank Online et Beobank Mobile

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF

L entreprise face à la Cybercriminalité : menaces et enseignement

Gestion des incidents

connecting events with people

I. Démarches administratives et documents à produire

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

A l'attention du Directeur général, du Directeur médical, du responsable de la fonction SMUR

quelques chiffres clés

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Liens de téléchargement des solutions de sécurité Bitdefender

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Le marché des périphérique mobiles

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Vocalcom lance en Tunisie la version Hermès V 4.0

E-TVA : de la facturation au recouvrement Sous la présidence de Christian Amand. Mardi 30 septembre 2008, de 08h50 à 16h30 FEB, Bruxelles

Vers un nouveau modèle de sécurité

Location de salles. Rooms // Alechinsky // Ensor // Folon // Wabbes // Horta // Permeke // Delvaux // Salon // Catering // Info

Montrer que la gestion des risques en sécurité de l information est liée au métier

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Présentation de la démarche : ITrust et IKare by ITrust

La convergence des contrôles d accès physique et logique

Alp Services SA Rue de Montchoisy Genève Suisse 1

Offering de sécurité technologique Sécurité des systèmes d'information

Étude : Les PME à l heure du travail collaboratif et du nomadisme

AccessMaster PortalXpert

Stratégie IT : au cœur des enjeux de l entreprise

Auditer son environnement Telecom Un des fondements du projet TEM

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Prestations d audit et de conseil 2015

La sécurité dans les grilles

Comment protéger ses systèmes d'information légalement et à moindre coût?

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Bienvenue à l Eye Tracking Day 2015

Android Usage Professionnel

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Systems Manager Gestion de périphériques mobiles par le Cloud

Questionnaire aux entreprises

Ingénierie des réseaux

Groupe Banque européenne d investissement. Politique de vidéosurveillance

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Stratégie de mobilité

WINDOWS Remote Desktop & Application publishing facile!

Les principes de la sécurité

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Transcription:

P R O G R A M M E 5 d é c e m b r e 2 0 1 3 W O R K S H O P Conseillers en sécurité de l information

P R O G R A M M E 9.00 Accueil et café 9.30 Introduction : SPF Santé Publique 9.45 Conseiller en sécurité de l information : Par où commencer? Retour d expériences Anneliese Van Egghen, Serge Krott et Jean Pierre Dziergwa 10.40 Pause café 11.00 EPD in the cloud Peter Raymackers, Michael De Geest et Jean-Marc van Gysseghem 12.15 Lunch 13.00 Gestion d incidents André Beerten et David Jacobs 13.45 Bring your own device Jean-Louis Matton et Rob Evered 14.30 Single sign-on and access management: Thierry Genten et Peter Kleynjan 15.00 Pause café 15.15 Gestion multi-sites par le conseiller en sécurité Marc Rosseau et George de Wasseige 15.45 Gestion des fournisseurs Peter Berghmans et Gery Mollers 16.20 Recherches, études, etc : Comment rendre ceci pragmatiquement compatible avec la gestion de la vie privée Etienne Stanus et Christine Bigot 16.45 Conclusions 16.50 Drink

Conseillers en sécurité de l information 9.00 ~ 9.30 Accueil et café 9.30 ~ 9.45 Introduction : SPF Santé publique 9.45 ~ 10.40 Conseiller en sécurité de l information : Par où commencer? Retour d expériences Vous venez d être désigné comme conseiller en sécurité de l information dans votre hôpital. Comme le dit le dicton: «Tout voyage commence par le premier pas». Oui mais voilà : fraîchement débarqué, vous ne savez pas où donner de la tête. Vous avez envie d'apprendre mais vous vous demandez : Par où commencer? Lorsqu on ne sait pas comment s'y prendre, une méthode très simple peut être utilisée. Elle consiste à rassembler, en vrac, les informations qui existent déjà dans votre institution. Vous les classer ensuite dans l ordre et vous regardez ce qui vous manque. Puis de jour en jour, de mois en mois et d année en année votre plan, votre stratégie, votre métier prendra forme. Vous vous sentez toujours perdus? Alors ces témoignages vont vous être utiles. Anneliese Van Egghen (AZ Sint Lucas, Gent) Serge Krott (CHU Liège) Jean Pierre Dziergwa (Fracarita) Questions réponses

5 décembre 2013 10.40 ~ 11.00 Pause café 11.00 ~ 12.15 EPD in the cloud Il ne s agit pas seulement de la possibilité de stocker tout ou partie des données en dehors de l hôpital mais également de déployer des solutions de type SAAS (software as a service) où ce sont les applicatifs destinés à générer ces données eux-mêmes qui se trouvent placés sur une architecture «cloud» dédicacée. Ceci va donc bien au-delà d un outsourcing IT «traditionnel». Etant donné la grande diversité des situations possibles, il est donc nécessaire de préciser les conditions génériques qui doivent être remplies afin de permettre le déploiement de ce type de technologie tout en conservant un haut niveau de sécurité et de confidentialité. Les questions cruciales de responsabilité (liability) en matière de continuité de service, de protection et d intégrité des données et du respect des conditions de confidentialité doivent donc pouvoir trouver des réponses adaptées à des questions essentielles telles que : Conservation des données après la fin du contrat, localisation et transfert des données, responsabilité directe et indirecte, propriété des données, sous-traitance etc.. Où en est-on aujourd hui en Belgique? Peter Raymackers (Zorgnet Vlaanderen) Michael De Geest (Broeders van Liefde) Jean-Marc van Gysseghem (CRID NAMUR) Table ronde

Conseillers en sécurité de l information 12.15 ~ 13.00 Lunch 13.00 ~ 13.45 Gestion d incidents La sécurité de l'information est censé protéger l'information d'une multitude de menaces. Les institutions, leurs systèmes d information et réseaux sont de plus en plus confrontés à un nombre croissant de risques divers en provenance de sources diverses. Songeons par exemple aux virus informatiques, au piratage informatique, au refus de service informatique (denial of service), à la fraude informatique, mais également à la perte, au vol (p.ex. d un ordinateur portable), à la divulgation de données confidentielles, au risque d incendie,. Quelles mesures préventives pouvons-nous prendre pour nous protéger? Et si malgré tout, le mal est fait, comment gérer ce type de situation? Focus sur des expériences concrètes vécues. André Beerten (Groene Hart Ziekenhuis Gouda, Hollande) David Jacobs (Imelda ZH Bonheiden) Questions réponses

5 décembre 2013 13.45 ~ 14.30 Bring your own device Quelle est la place des équipements personnels dans l'hôpital? Tablette, ordinateur portable, smartphone : tout nous porte à nous libérer du «hardware». Atout ou inconvénient dans l'optimisation et la mobilité du travail? En matière de politique sécurité, quelle conduite adopter? Quels compromis sont possibles? Entre mesures organisationnelles (respect d'une politique de confidentialité, obligation de protection des données) et mesures techniques (exigences d'outils de sécurité sur l'équipement et de contraintes sur certaines applications), où mettre la barre? Jusqu'où aller avec des mécanismes de sécurité parfois eux-mêmes considérés comme trop intrusifs... Jean-Louis Matton (IT Architect- UCL Saint-Luc, Bruxelles) Rob Evered (Senior Information Security Technologist and Strategist-INTEL UK) Questions réponses

Conseillers en sécurité de l information 14.30 ~ 15.00 Single sign-on and access management Le Single Sign-On (SSO) est un accès unique à des systèmes multiples et/ou logiciels indépendants. Grâce à cette propriété un utilisateur se connecte une seule fois- généralement via son login et son mot de passe- et obtient simultanément l accès à tous les systèmes sans être invité à se connecter à nouveau à chacun d'eux. La gestion des identités et des mots de passe n en devient par conséquent que plus critique encore. L implémentation par l hôpital d une politique d entreprise de Single Sign-On doit permettre aux administrateurs de définir, d assigner, de stocker et de modifier les mots de passe. Quelles sont les conditions, difficultés et solutions pour la mise en place d une telle politique? Afin d éviter les intrusions dans les environnements sensibles, Technisanté a mis en place des solutions de contrôle d accès garantissant une protection efficace en interne. Ces solutions consistent en la vérification des droits et autorisations nécessaires à une entité (personne, ordinateur) pour accéder à certaines ressources logiques. Nous réfléchirons ensemble à la meilleure façon d organiser le contrôle d'accès aux ressources logiques. Thierry Genten (Hôpital de la Citadelle, Liège) Peter Kleynjan (Quantis, Gasthuis Reinier de Graaf, Delft) Questions réponses

5 décembre 2013 15.00 ~ 15.15 Pause café 15.15 ~ 15.45 Gestion multi-sites par le conseiller en sécurité La fonction de conseiller en sécurité de l information nécessite une connaissance approfondie de l institution, de chacun de ses départements, de ses règles de fonctionnement et de décision et de sa culture ainsi qu une disponibilité de temps importante. Comment les conseillers en sécurité qui travaillent pour plusieurs institutions ou plusieurs sites s organisent-ils pour répondre à l ensemble des attentes liées à leur fonction tout en n étant que physiquement peu présents au sein de l institution? Marc Rosseau (Emmaüs Ziekenhuizen) George de Wasseige (Bureau de consultance de Wasseige)

Conseillers en sécurité de l information 15.45 ~ 16.20 Gestion des fournisseurs De l'acquisition au retrait d'une solution informatique ou d'un équipement médical embarquant de l'information, la vigilance et l'attention sont de rigueur en matière de confidentialité et de sécurité de l'information. Une attention nouvelle doit être portée aux solutions proposées "in the cloud", aux solutions Saas. Le conseiller en sécurité ne devrait-il donc pas être partie prenante de tout projet? Responsable de définir les exigences de sécurité dès l'émission du besoin, dès l'étude du marché et partenaire dans la rédaction et la relecture des contrats d'achat et de maintenance. Partenaire dans l'installation et le maintien d'une solution où il assure un rôle d'assurance qualité/d'audit, pour garantir la mise en place de bonnes pratiques en change-request, en télémaintenance, de plan de continuité d'activité. Pour le conseiller en sécurité, la gestion fournisseur nécessite une sécuritévigilance permanente. Peter Berghmans (GZ Antwerpen) : basé sur la nouvelle règlementation européenne et sur les normes ISO 27001:2013 Gery Mollers (UCL Saint Luc et Beauvallon) Questions réponses

5 décembre 2013 16.20 ~ 16.45 Recherches, études, etc : Comment rendre ceci pragmatiquement compatible avec la gestion de la vie privée Comment gérer la problématique des règles et procédures à suivre dans les recherches biomédicales? La loi ne fait de différence selon qu'il s agit de travaux d'étudiants ou de protocole de recherche élaboré! Si la loi vie privée prévoit bien une exception au principe de finalité, il n'en est pas de même pour les principes de licéité et de de proportionnalité. Quelles sont alors obligations des chercheurs et collaborateurs de recherche avant, pendant et après la recherche? Jusqu où peut-on considérer qu une dérogation peut être consentie à l obligation d information du patient au motif qu'elle requiert des efforts disproportionnés de la part du chercheur. Quelles différences entre, d'une part les données à caractère personnel collectées et enregistrées en vue d une recherche biomédicale prédéfinie et, d'autre part, un "traitement ultérieur dans le cadre d une recherche rétrospective. Comment gérer en pratique la pseudonymisation? Quel rôle le conseiller en sécurité peut-il /doit-il jouer dans les processus de recherche? Quelle aide peut-il apporter aux chercheurs et aux comités d'éthique. Voilà les questions principales questions auxquelles peut être confronté un conseiller en sécurité face un projet de recherche. Etienne Stanus et Christine Bigot (Institut Bordet, Bruxelles) Questions réponses 16.45 Conclusions et drink

SPF Santé publique - Espace Bara Place Victor Horta 40 bte 10 1060 BRUXELLES A proximité immédiate de la gare du Midi Pour s inscrire : cliquez ici Inscription (obligatoire) jusqu au 2 décembre Participation gratuite Traduction simultanée (français et néerlandais) Parking : gratuit dans le parking Q-PARK, gare du midi, au niveau -6 uniquement Contact : luc.nicolas@sante.belgique.be Visitez notre site : www.health.belgium.be (rubriques soins de santé puis télématique) SPF Santé publique - Place Victor Horta 40, bte 10-1060 Bruxelles