Guide de bonnes pratiques de sécurisation du système d information des cliniques



Documents pareils
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Gestion des Incidents SSI

Fiche méthodologique Rédiger un cahier des charges

Description de l entreprise DG

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Contrôle interne et organisation comptable de l'entreprise

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

REFERENTIEL DE CERTIFICATION

Les modules SI5 et PPE2

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Solutions informatiques (SI) Semestre 1

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Business et contrôle d'accès Web

État Réalisé En cours Planifié

Management de la sécurité des technologies de l information

L audit Informatique et la Qualité

Les principes de la sécurité

Prestataire Informatique

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Politique de Sécurité des Systèmes d Information

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Recours aux entreprises extérieures

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Politique de sécurité de l actif informationnel

La loi NRE. Article 116

ISO la norme de la sécurité de l'information

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Prestations d audit et de conseil 2015

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

I partie : diagnostic et proposition de solutions

La participation au concours est gratuite et sans obligation d achat.

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

La politique de sécurité

Assistant(e) de Dirigeant(e) d Entreprise Artisanale - ADEA -

Systèmes et réseaux d information et de communication

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Sécurité informatique : règles et pratiques

Chapitre 1 : Introduction aux bases de données

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web


DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

dans un contexte d infogérance J-François MAHE Gie GIPS

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Cahier des Clauses Techniques Particulières

Sécurité et «Cloud computing»

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

DOMAINES D INTERVENTION EN DEMANDE

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n

Un métier en évolution pour répondre aux nouvelles. Face à ces évolutions, un nouveau métier

L analyse de risques avec MEHARI

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

curité des TI : Comment accroître votre niveau de curité

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

P L A N. I. L informatique dans les domaines bancaires et boursiers. II. Les métiers de l informatique bancaire et boursier.

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Luxembourg-Luxembourg: Services de traduction AMI14/AR-RU 2014/S Appel de manifestations d'intérêt

Règlement pour les fournisseurs de SuisseID

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

Qu est-ce qu un système d Information? 1

INITIATIVE DE LA CEDEAO SUR LES NORMES ET ETIQUETTES

Déploiement, administration et configuration

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CHARTE INFORMATIQUE LGL

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

Le Dossier Médical Personnel et la sécurité

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Politique et charte de l entreprise INTRANET/EXTRANET

LA CONTINUITÉ DES AFFAIRES

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Sage CRM. 7.2 Guide de Portail Client

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Projet Personnalisé Encadré PPE 2

Poste : AGENT AUX ACHATS. Conditions d accès à la profession : Tâches : ACHATS

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Transcription:

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie, afin de prévenir un risque de fraude. Une des conclusions recommandait de rédiger un «Guide de bonnes pratiques de sécurisation du système d information des cliniques». C est ce travail qui est présenté.

Politique de Sécurité Recommandation. Rédiger un document intitulé «Politique de Sécurité de l'information» et le communiquer à l'ensemble des employés et des tiers.

Ce document fournit, entre autre : Un cadre définissant la mise en place de contrôles au sein du système d information et les objectifs de ces contrôles (entre autres permettre l'évaluation et de la gestion des risques). Une description succincte des directives, principes et standards de sécurité ainsi que des exigences de conformité qui méritent une attention particulière par rapport à l'organisation de l'entreprise.

Gestion des biens Recommandations. Établir un inventaire des biens du système d information. Documenter les règles d utilisation ces biens Appliquer ces règles d utilisation

Pour permettre une bonne maîtrise des risques il est souhaitable d établir un inventaire des biens du système d information. Une fois cet inventaire établi, il est alors possible de formuler les règles d utilisation qui seront associées à chaque bien et qui devront être appliquées.

Sécurité liée aux ressources humaines Recommandation. S assurer que l ensemble des acteurs qui interviennent sur le système d information (employés, contractants, tiers ) soient conscients des risques de sécurité existants et des mesures prises pour les limiter.

Le management peut rappeler à tous les intervenants (employés, tiers ) qu ils doivent appliquer les règles de sécurité en accord avec la politique et les procédures du système d information. Ces mêmes intervenants devraient recevoir une formation de sensibilisation appropriée ainsi que des mises à niveau régulières sur les politiques et les procédures organisationnelles relatives à la sécurité dans l'exercice de leur métier.

Sécurité physique et environnementale Recommandations. Sécuriser physiquement l accès aux zones contenant le système d information. N autoriser l accès à ces zones qu aux seules personnes habilitées. En particulier ne pas permettre un accès au système d information depuis un emplacement accessible au public.

Au minimum aucun accès au système d information ne devrait être possible depuis un emplacement accessible au public. Les éléments les plus sensibles du système d information devraient aussi être plus particulièrement protégés (typiquement les serveurs devraient être installés dans une salle dédiée protégée par un contrôle d accès ne permettant qu aux personnes habilitées à y accéder)

Gestion de l exploitation et des télécommunications Recommandations. Protéger le système d information contre les accès malveillants. Garantir l intégrité et la confidentialité des échanges réalisés au sein du système d information. Mettre en place et documenter un mécanisme de sauvegarde des informations et logiciels du système d information.

Les moyens à mettre en œuvre consistent à protéger le système d information des accès externes qui pourraient permettre la commission d actes malveillants. Il s agit aussi de sécuriser le transfert des informations sensibles au sein même du système d information. Les informations doivent aussi être sauvegardées régulièrement.

Gestion des droits d accès Recommandations. Mettre en place une politique de contrôle d accès au niveau du système d information de la clinique basée sur des rôles. Avoir une procédure claire d enregistrement des utilisateurs au système d information permettant d accorder des droits d accès sur le système, et de désinscription des utilisateurs du système d information permettant de supprimer les droits d accès existants sur le système. Contrôler l identité des utilisateurs. Réviser régulièrement les droits d accès des utilisateurs.

Gestion des droits d accès Recommandations. Dans la mesure du possible, ne pas utiliser de compte générique et ne pas permettre à un utilisateur d avoir plusieurs comptes. Renforcer les moyens d authentification pour l accès au système d information. Des mécanismes d authentification forte (avec la carte CPS par exemple) seront préférés à l utilisation de mots de passe. Si des mots de passe sont utilisés, une complexité minimale devrait être imposée ainsi qu un renouvellement forcé sans réutilisation d ancien mont de passe.

La maîtrise des risques est la gestion des droits d accès accordés aux utilisateurs du système d information, qu il s agisse d employés ou de tiers. Il est important de pouvoir connaître à tout moment qui accède à quoi dans le système d information. Les utilisateurs ne doivent avoir les droits d accès qu aux seules parties du système nécessaire et ces accès doivent être donnés uniquement le temps nécessaire (et en particulier supprimés au départ de ces personnes). Une procédure formelle d'enregistrement et de désinscription des utilisateurs, destinée à accorder et à supprimer l accès au système d information, devrait être définie. Le mode opératoire d'enregistrement de l'utilisateur doit garantir que le niveau d'authentification de l'utilisateur soit cohérent avec le niveau d'accès autorisé par la suite (par exemple, une identification par face-à-face peut être requise pour certains accès sensibles). Le contrôle d accès peut être basé sur l utilisation de rôles prédéfinis. Plusieurs rôles pouvant être attribués à un même utilisateur, et un rôle pouvant correspondre à une ou plusieurs fonctions.

Acquisition, développement et maintenance des systèmes d information Recommandations. S assurer dès le cahier des charges à l origine du choix d un progiciel de pouvoir disposer du support nécessaire à la correction des vulnérabilités majeures qui pourraient être découvertes. Suivre la publication de correctifs de sécurité des progiciels utilisés et les installer.

Une bonne pratique de sécurisation du système d information est de le protéger constamment contre les vulnérabilités qui pourraient être découvertes. Il est important pour cela de s assurer dès l achat d un progiciel d avoir le support nécessaire permettant d avoir un correctif pour les vulnérabilités découvertes, et d installer effectivement ces correctifs.

Gestion des incidents de sécurité Recommandations. Avoir une procédure en place permettant une réponse rapide, efficace et ordonnée aux incidents de sécurité du système d information Avertir l Assurance Maladie lors de tout incident de sécurité qui pourrait la concerner. Recenser l ensemble des incidents qui impactent le système d information et les analyser pour identifier les incidents de sécurité.

Gestion des incidents de sécurité Recommandations. Conserver les preuves informatiques recueillies à la suite d un incident de sécurité afin de pouvoir les utiliser dans le cadre d une éventuelle action en justice. Réviser la politique de sécurité après l'apparition d'un incident de sécurité important.

Les incidents de sécurité survenant dans le système d information doivent être traités avec la plus grande attention. Les responsabilités et les procédures en termes de gestion des incidents devraient être établies en vue de : Garantir une réponse rapide, efficace et ordonnée aux incidents de sécurité. Garantir l'existence d'une communication efficace en matière d'incidents de telle sorte que les plans de gestion des crises et de continuité de l'activité puissent être invoqués en des circonstances appropriées et au bon moment. Regrouper et préserver les données relatives aux incidents telles que les traces d'audit, les journaux d'audit et autres preuves Les incidents de sécurité pourront être traités conjointement avec l Assurance Maladie lorsque celle-ci est particulièrement concernée (par exemple s il s agit d une atteinte au système de facturation).