Présentation de PANDORA ELFE Séminaire « Appariements sécurisés » 19 janvier 2012 Ando Rakotonirina – Sophie de Visme - Rainer Kugel Présentation de PANDORA.

Slides:



Advertisements
Présentations similaires
Création de la base du SI Idée de départ : créer plusieurs couches de données avec chacune un intérêt propre et indépendante. Chaque couche doit pouvoir.
Advertisements

Objet et définition de la comptabilité de gestion
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
Les bonnes pratiques dhygiène dans la filière du café Formation – Comprendre le contexte dans sa globalité Module 5.1.
Les étapes de conception d’un site web
Présentation du tableau de bord BASARS (version windows) BASe Administrative Réglementaire et Scientifique.
Hiver 2005Maj JGA Beaulieu & Capt MWP LeSauvage GEF 243B Programmation informatique appliquée Modélisation II.
Gestion de l'information
Agence Nationale de la Statistique et de la Démographie Direction du Management de lInformation Statistique Confidentialité et anonymisation des microdonnées.
DIFFUSION DES DONNEES SOCIO-DEMOGRAPHIQUES AU BURUNDI
Collecte de données F. Kohler.
Architecture ENT-UNR.
2nd thème : La notion de données à caractère personnel.
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
Activités de Biologie médicale Certification des établissements de santé et accréditation des LBM Nom de l’intervenant : Dominique FERREOL.
26/10/2007 Organisation de lenvoi des flux 1 Introduction ce document décrit : Les modalités de transfert des flux pour information, Les contraintes déchelonnement.
Protéger la personne et la vie privée
Localisation de services techniques dans un modèle à composants H. GRINE, C. Hérault, S. Lecomte, T. Delot Journées Composants, le Croisic 7 avril 2005.
E 1 MANAGEMENT DES ORGANISATIONS Lépreuve de certification Séminaire national sur les nouveaux programmes de la série « Sciences et technologies du management.
LES OUTILS POUR LA GOUVERNANCE DES DONNÉES LA PASSION DES DONNÉES LA PRÉCISION DES RÉSULTATS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le diagnostic de vulnérabilité : un outil mobilisable
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Montage Hors Tension BT
Le système 2BIN-iD a été conçu pour gérer les fournitures d’un hôpital, de la salle d’opération aux unités de soins généraux et spécialisés. Il gère.
Le Travail Collaboratif ...
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Services fournis par le SI et technologies associées
SYSTEMES D’INFORMATION
Algo-Prog en Ada TD1 2 IMACS Romaric GUILLERM
Notions sur le XML Réfs : manuel p 149. Introduction Le XML (eXtensible Markup Language) est un standard d'échange de données. Il fait partie comme le.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Présentation de Active Directory
Structure discriminante (analyse discriminante)
Information et Système d’Information
Ingénierie Système en SysML appliquée à la rédaction du cahier des charges Y. Le Gallou Séminaire académique STI2D - Calais – 1er avril 2014.
Partie A Système d ’information et organisation
Constitution de l’équipe de projet opérationnelle.
Gestion des clés cryptographiques
Proposent une nouvelle solution électronique pour le dépôt des procédures d’enregistrement et de reporting auprès des autorités locales.
La technologie en 3ème avec Rob’OK Au collège République Bobigny
Conception d’un système d’information
Plan Définitions et exemples Composants de cluster
1 Les pratiques de l’Industrie L’analyse et la gestion des risques sont encore peu développées en tant que telles. Des « risk managers » commencent à apparaître.
1 Registration Physique Séminaire du Master Davide Bazzi Université de Fribourg
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
BTS Travaux Publics Etude du référentiel
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Rôle des CI dans la démarche qualité
GESTION DU PROJET Évaluation en cours de formation
Les Réseaux informatiques
Rétro-ingénierie d’un système existant
Projet Pluritechnique Encadré
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
SecretManager Présentation du SecretServer. Description générale Le SecretServer est un processus qui tourne en tâche de fond sur le même serveur que.
Une vision pour la gestion de l’identité
Journée « ma-démarche-fse
Initiation aux SGBD Frédéric Gava (MCF)
1 Structure en MC Principes Stockage des données dans la mémoire volatile d’un ordinateur Problèmes Stockage temporaire «Petits» volumes de données Langages.
Administrations et logiciels libres Guide pour les marchés publics 9 juillet 2015 Anne-Claire Viala / Thierry Aimé.
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
Conception d’un système d’information
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Chargé d’interventions
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Les bases de données Séance 4 Construction du Modèle Physique (la BDD)
I nformatisation et N umérisation des A rchives D épartementales des P yrénées A tlantiques Avant projet sommaire.
Le nouveau rôle du Conseil des ressources humaines Du 21 au 23 septembre 2011 Colloque de 2011 du Conseil national mixte.
Transcription de la présentation:

Présentation de PANDORA ELFE Séminaire « Appariements sécurisés » 19 janvier 2012 Ando Rakotonirina – Sophie de Visme - Rainer Kugel Présentation de PANDORA ELFE Séminaire « Appariements sécurisés » 19 janvier 2012 Ando Rakotonirina – Sophie de Visme - Rainer Kugel

Le contexte L’étude Elfe est une étude de cohorte sur une période de 20 ans : accumulation des données au fil des enquêtes réalisation de nombreuses enquêtes sur la base des données collectées  Pas d’anonymisation complète des données  Prendre toutes les précautions permettant de garantir l’anonymat des enquêtés et de protéger les fichiers  Respecter les règlementations et donc, recevoir l’agrément de autorités (Cnil, Cnis, Cctirs,etc.)  Un système disponible pendant 20 ans.

SI ELFE : Pandora Système de gestion des données de la cohorte Objectifs : Stocker de façon sécurisée des données de haute qualité Fournir des données de la cohorte Contraintes : La sécurité et la qualité des données Garantir l’accès aux données malgré les évolutions technologiques

Description fonctionnelle Solution retenue : C’est une plate-forme composée de plusieurs entités fonctionnelles et séparées physiquement entre elles dont les échanges sont initiés uniquement par le CADE. la séparation des identifiants et des données l’atomisation des données collectées Une solution basée sur : séparation des environnements de travail des entités génération d’identifiant unique par donnée collectée. la volatilité de l’entité de l’opérateur de jointure mécanisme de chiffrement des échanges contractualisation des échanges entre les entités selon les processus organisationnel du CADE.  C’est PANDORA

Architecture fonctionnelle cible du système d’information ELFE ETUDE Une équipe de recherche veut mener une étude sur la base d’un sous ensemble de données de la cohorte. Elle souhaite recevoir les données d’une série de variables regroupée par individu Une équipe de recherche veut mener une étude sur la base d’un sous ensemble de données de la cohorte. Elle souhaite recevoir les données d’une série de variables regroupée par individu Décideur Donne son accord pour cette étude. Fournit 3 instructions aux 3 gestionnaires (I2, I3, I4) Donne son accord pour cette étude. Fournit 3 instructions aux 3 gestionnaires (I2, I3, I4) B - Gestionnaire des IDentifiants Il a en sa possession la liste de tous les identifiants des variables associées aux individus ELFE Il reçoit l’instruction (I4) pour : A.Générer de nouveaux identifiants B.Fournir la liste des identifiants Il a en sa possession la liste de tous les identifiants des variables associées aux individus ELFE Il reçoit l’instruction (I4) pour : A.Générer de nouveaux identifiants B.Fournir la liste des identifiants Opérateur de jointure Assure la jointure entre les identifiants et les données des individus Fournit un ensemble de données regroupés par individus extraites du SIELFE Assure la jointure entre les identifiants et les données des individus Fournit un ensemble de données regroupés par individus extraites du SIELFE A - Gestionnaire des Données Stocke les données Fournit les données Stocke les données Fournit les données Collecte Collecte les données à partir d’une enquête ou à partir de prélèvements de ressources biologiques Associe à une donnée, un identifiant fourni par le gestionnaire des Identifiants Collecte les données à partir d’une enquête ou à partir de prélèvements de ressources biologiques Associe à une donnée, un identifiant fourni par le gestionnaire des Identifiants 1 I I3 I Gestionnaire des Identités Stocke les données nominatives Fournit les données nominatives Remarques : Ces données ne sont jamais fournies dans le cadre d’une étude, elles sont réservées exclusivement aux collectes Stocke les données nominatives Fournit les données nominatives Remarques : Ces données ne sont jamais fournies dans le cadre d’une étude, elles sont réservées exclusivement aux collectes 7 I3

Gestionnaire des Identifiants Gestionnaire des Données.. Gestionnaire des Identités.. Matthieu Théo 120 cm23 kg 96 cm12 kg ID1 ID2 PANDORA : Un système de stockage SECURISE

Gestionnaire des Identifiants Gestionnaire des Données.. Gestionnaire des Identités.. PANDORA : Un système de fourniture de données de la cohorte. Opérateur de jointure ID1 ID2 Matthieu Théo 120 cm 23 kg 96 cm 12 kg SORTIE DES DONNEES.. Matthieu Théo 120 cm 23 kg 96 cm12 kg ID1 ID2

Gestionnaire des Identifiants Gestionnaire des Données.. Gestionnaire des Identités.. PANDORA : Un système de fourniture de données de la cohorte Opérateur de jointure SORTIE DES DONNEES.. Matthieu120 cm 23 kgID1 Théo 96 cm12 kgID2

Gestionnaire des Identifiants Gestionnaire des Données.. Gestionnaire des Identités cm23 kg 96 cm12 kg PANDORA : Principe d’atomisation des données Matthieu Théo 120 cm23 kg 96 cm12 kg ID1 ID2

Gestionnaire des Identifiants Gestionnaire des Données.. Gestionnaire des Identités cm23 kg 96 cm12 kg PANDORA : Principe d’atomisation Matthieu Théo ID 1 ID

Gestionnaire des Identifiants Gestionnaire des Données.. Gestionnaire des Identités.. PANDORA : stockage sécurisé Opérateur de jointure Matthieu Théo 120 cm 23 kg 96 cm 12 kg ID ID2 nomtaillepoids Matthieu Théo 120 cm 96 cm 23 kg 12 kg nom taille poids

PANDORA

PANDORA est un système de stockage sécurisé des données de cohorte. Il permet également de fournir des données conformément à un processus de demande. PANDORA doit garantir le stockage et l’accès des données sur une très longue période (20 ans pour Elfe) limiter les risques de collusions limiter les défaillances garantir la pérennité du système sur 20 ans