Contrôle de qualité Sécurisation des données



Documents pareils
La persistance de l'information

I partie : diagnostic et proposition de solutions

La dématérialisation au service des entreprises. Ysoria

L application doit être validée et l infrastructure informatique doit être qualifiée.

Pourquoi OneSolutions a choisi SyselCloud

Archivage électronique et valeur probatoire

Management de la sécurité des technologies de l information

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

La sécurité des systèmes d information

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Continuité des opérations

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

s é c u r i t é Conférence animée par Christophe Blanchot

Jusqu où aller dans la sécurité des systèmes d information?

TIVOLI STORAGE MANAGER. Denis Vandaele

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Les principes de la sécurité

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

FORMATION À LA GESTION DES ARCHIVES

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Connaître les Menaces d Insécurité du Système d Information

GESTION DES RISQUES Méthode d optimisation globale

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Surveillance du climat pour le stockage de produits pharmaceutiques au moyen du testo Saveris.

Politique de sécurité de l information

Sauvegarde et archivage

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Plan de continuité des activités Nécessité ou utopie?

Optimisez la gestion de l information dans votre entreprise

dans un contexte d infogérance J-François MAHE Gie GIPS

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Dématérialisation du courrier: à éviter

Gestion des Incidents SSI

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux

EXIN Cloud Computing Foundation

La gestion des risques en entreprise de nouvelles dimensions

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre Jérôme Gauthier

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

Consolidation Stockage.

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Guide sur la sécurité des échanges informatisés d informations médicales

Outils d archivage de l UNIL: du papier à l électronique

Historian Server & Client 2012

Tyco Sécurité Intégrée Services de télésurveillance

Tyco Feu et Sécurité Intégrés Services de télésurveillance

*Référent technologique ICS * IBM Premier Partner * 35 collaborateurs certifiés * Équipe commerciale qualifiée * Méthodologie éprouvée

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sinistres majeurs : comment assurer la continuité d activité?

Prestataire Informatique

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

La gouvernance documentaire dans les organisations françaises

REPOBIKAN I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

ILM ou Archivage Une démarche Métier

LA CONTINUITÉ DES AFFAIRES

Le logiciel pour le courtier d assurances

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Le Plan de Continuité d Activité (PCA / BCP)

PRESENTATION 2009 L'ingénierie Documentaire

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

La politique de sécurité

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

Online Backup. & Recovery Service

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Fiche de l'awt La sécurité informatique

WHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization)

Management de la. Continuité. Implémentation ISO Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre

sur les activités futures qui seront mises en œuvre au Maroc en matière de gestion et d administration de la justice

Solution de sauvegarde pour flotte nomade

Symantec Backup Exec 11d

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

COURS SUR LA GESTION DES RISQUES ASSURABLES

Il est temps de passer à la déduplication

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Transcription:

Contrôle de qualité Sécurisation des données Medetel 7 Avril 2005 JP&C Conseil sprl

JP&C Conseil en deux mots Conseil en affaires réglementaires, systèmes normalisés, informatique Créneau principal: monde médical Projets actuels: «Validation logicielle» complète (FDA) d une unité en activité depuis plus de deux ans Rationalisation de l informatique, BRS, DRP d un cabinet d expertise médicale. Développement d un outil d aide à la gestion de la sécurité informatique ( audit et plans). Validation de processus de production de dispositifs médicaux

Sommaire Maîtrise de la qualité Validation logicielle Technologie et impact Risques quelques exemples Milieu hospitalier enquête RW Disater recovery & business continuity Conclusion

Maîtrise de la qualité Analyse des risques Exigences de traçabilité Exigences de sécurité (Directives européennes) Définir les spécifications à respecter pour toutes les étapes Définir les méthodes à utiliser

ENTREE Schéma général Spécifications Contrôles Données Etape 1 Spécifications Contrôles Données Etape n Spécifications Contrôles Données Spécifications LIBERATION SORTIE

Exemples Production de dispositifs médicaux Laboratoire d analyses Dossier médical

Dispositifs médicaux Entrée Spécifications des matières premières Résultats d essai Documentation : n de lot, certificats

Dispositifs médicaux Etape 1 à n Spécifications relatives à l équipement Spécifications relatives à l environnement de travail Spécifications relatives aux produits Documentation : N de lot, opérateurs

Dispositifs médicaux Spécifications relatives à l équipement Processus de production validé Suivant la norme si applicable Définition des paramètres à surveiller Définition des spécifications Lien avec les lots de production

Dispositifs médicaux Spécifications relatives à l environnement Définition des exigences Validation de l environnement de travail Définition des paramètres à surveiller Paramètres physiques Paramètres microbiologiques Lien avec les lots de production

Dispositifs médicaux Spécifications relatives au produit Définition des exigences : usage prévu, normes Définition des paramètres à surveiller Définition des méthodes de mesure Données pour les lots de production

Dispositifs médicaux Libération Collationner toutes les données Vérifier la conformité Libérer le lot de produit Archiver les données : traçabilité, lisibilité Exigences légales

Technologie: 1985 2004

Certitudes du 20eme Siècle: Je pense qu'il y a un marché mondial pour environ 5 ordinateurs. Thomas WATSON, président d IBM, 1943. Les gens n'ont pas besoin d'un ordinateur chez eux. Ken OLSON, PDG et fondateur de DEC, 1977

Certitudes du 20eme Siècle 640Ko est suffisant pour tout le monde. B.Gates, PDG et fondateur de Microsoft, 1981 Je crois qu OS/2 est destiné à être le système d'exploitation le plus important de tous les temps. B. Gates, PDG et fondateur de Microsoft, 1988. J'ai toujours rêvé d'un ordinateur qui soit aussi facile à utiliser qu'un téléphone. Mon rêve s'est réalisé. Je ne sais plus comment utiliser mon téléphone. Bjarne Stroustrup, auteur du langage C++

Organisation et technologie: Il y a encore 10 ans, ce que l on appelait «secrétaire» Aujourd hui on nomme cela un traitement de texte, ou pire «WORD» Il y a encore 5 ans, la majorité des données était générée en entreprise, durant les heures de travail, et les sauvegardes organisées la nuit, lorsque les employés ne travaillaient pas. Aujourd hui nous avons les ERPs, les flux tendus et internet: La société fonctionne 24H/24 Les données sont introduites de l extérieur On ne peut plus réellement trouver de temps mort pour les sauvegardes

Risques selon une étude américaine, 93% des entreprises ayant perdu leurs données informatiques pendant 10 jours ou plus déposent le bilan dans l'année qui suit (Source: National Archives & Records Administration, Washington)

Risques Les récentes publications de statistiques relatives aux sinistres informatiques sont préoccupantes. En effet, nous pouvons constater que 100% des entreprises subissent ou subiront un sinistre informatique, avec pour conséquences, des dégâts plus ou moins graves, voir majeurs. Source : Clusif antivirus 2003

Risques: anecdotes Unesco Le 27 juillet 2001, l'agence Reuters a rapporté le cas du neurobiologiste de l'université de Californie du Sud, Joseph Miller, qui avait demandé à la NASA de pouvoir consulter certaines données anciennes que les sondes Viking avaient envoyées de Mars au milieu des années 1970. L Agence spatiale américaine sortit des bandes magnétiques pour ordinateur vieilles de 25 ans qui étaient dans un format illisible. «La NASA avait oublié depuis longtemps ce logiciel» ou, selon les mots de M. Miller, «les programmeurs qui le connaissaient étaient morts».

Risques Alimentation secteur Stabilité du réseau Température ambiante Humidité dégâts des eaux Poussières Erreur humaines Malveillance Mécontentement Social engineering Événements climatiques Orages ( alim + réseau) inondations Pannes machines Pannes réseaux Maintenance Attaques Plan de continuité

Législation adapter la législation à la technologie Combattre le piratage L usage des virus La fraude financière Cyber terrorisme Harmonisation européenne Établissement de preuves numériques Le repérage des criminels La conservation des données Protection de la vie privée

Législation exemples: France: 9702 02/1997 comm. Bancaire: Tracabilité électronique et prévention des défaillances Admin fiscale Obligation: ls systèmes d information dans l état où ils se trouvaient lors de la déclaration ou répudiation de la compta Belgique: lois sur la protection des données personnelles: 1992 Aujourd hui 10 % des entreprises sont dans la légalité Au pénal jusque 50.000 pour rétention d informations interdites ou inutiles.

Milieu Hospitalier ETAT DES LIEUX Des technologies de l information en Région Wallonne Organisé par L Agence Wallonne de Télécommunication

Enquête AWT milieu hospitalier Problématique Sauvegarde Archivage 50 % des hôpitaux ont des dossiers patients «partiellement» informatisés Archivage centralisé: 66% des hôpitaux ont un archivage centralisé, les autres par services/spécialités. Rétention des données: 90 % des établissements respectent la durée légale de rétention Accessibilité des données: dans 90 % des cas 24h sur 24

Enquête AWT milieu hospitalier Problématique Sauvegarde Archivage ( raisons invoquées) 1. manque de surface de stockage (92% des hôpitaux), 2. coût trop élevé (43%), 3. problème d'accessibilité aux dossiers archivés (42%), 4. manque d'effectifs (29%), 5. problème de traçabilité des accès aux dossiers (28%), 6. difficultés d'adaptation aux nouvelles technologies (25%), 7. prescrits légaux trop contraignants (21%), 8. problèmes de coordination des archives provenant de divers sites (21%), 9. erreurs de classement (21%), 10. problèmes de coordination des divers types d'archives (18%), 11. manque d'intérêt du corps médical ou de la direction (4%).

Enquête AWT milieu hospitalier Problématique Sécurité informatique 75% des établissements déclarent avoir subi un problème de sécurité informatique durant les 12 derniers mois En établissements multi-sites on monte à 94 %

Enquête AWT milieu hospitalier Problématique Sécurité informatique (Types) Virus ( 68 % hôpitaux, 80% hôpitaux multisites Accidents, pannes, incendies, alimentation (29%) Problèmes liés aux e-mails ( 18%) Infractions à la protection des données en interne (4%) Attaques externes ( intrusion informatique, modif. Fichiers, MdP ) (4%)

Enquête AWT milieu hospitalier Freins à la Sécurisation informatique Coût trop élevé des solutions sécurisées (65%) Complexité technique (54%) Manque d informations et de connaissances (23%) Low priority (12%) Inadéquation ou manque de fiabilité de l offre en la matière (4%)

Obligations légales Rétention des informations 30 ans (ar 3/5/99)

Disaster recovery plan Reprise sur sinistre: Déterminer tous les processus clefs Déterminer les ressources Informatiques ou non permettant le redémarrage Gérer en détail la relation client et les processus liés Faire l inventaire des données critiques et de leur localisation!

Disaster recovery plan Gérer le Knowledge management ( le capital intelligence d entreprise) Prévoir le changement: ( tester de manière régulière le plan et le faire évoluer)

Business continuity plan: Englobe: Moyens informatiques Logistiques Humains Processus vitaux de l activité Sauvegarde de la connaissance d entreprise

Gains Pérénité de l entreprise Connaissance de l entreprise! Capitalisation de l expérience et des données Gains financiers substantiels Gains de temps Conformité légale

Bénéficiaires Après la phase initiale: La gestion de l entreprise La satisfaction du client La réduction du stress en interne Organisation plus fluide

Conditions de succès Engagement clair de la direction Esprit de communication et de diffusion Transparence dans la démarche