Décret confidentialité, 23 janvier 2009

Slides:



Advertisements
Présentations similaires
Unifier laccès Simplifier lusage Sécuriser lensemble Directeur Secteur Public.
Advertisements

Présentation des technologies SharePoint 2007
29/10/ Outil de Centralisation de données des Audits et de Planification des Investissements - France Domaine 29 Octobre2010.
Réunion du club utilisateur Salesforce.com
Les Web Services Schéma Directeur des Espaces numériques de Travail
Projet de Virtualisation dans le cadre d’un PCA/PRA
DE LA JEUNESSE, DES SPORTS ET DE LA VIE ASSOCIATIVE
Client Mac dans un réseau Wifi d’entreprise sécurisé
Le déploiement dapplications et la gestion du réseau pédagogiques détablissements scolaires Brice DELONS Consultant manager EXAKIS.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
ESPACE NUMERIQUE DE TRAVAIL ESUP-Portail Campus Numériques et Universités Numériques en Région Montpellier – 1/10/2003.
Espaces numériques de travail 12 mars 2004 Une nouvelle approche sur les usages des T.I.C. Espace Numérique de Travail - Système dInformation Alain Mayeur.
Journée d’échange du 17 Novembre
Sécurité du Réseau Informatique du Département de l’Équipement
SDTICE Séminaire national C2i niveau 2 Métiers du Droit Université dAix-Marseille 3 27 et 28 mai 2010.
Le"cartable électronique"®
Management des risques en Centre Hospitalier
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Adphso JOURNEES ADPHSO SAINT-CYPRIEN 27 et 28 SEPTEMBRE 2007
Dématérialisation et Carte d’Achat
JIQH 2008 – La Villette 8 et 9 décembre 2008 Atelier n° 9 : Il ny a pas que la « V2 » ! Réussite dautres démarches qualité dans les ES la certification.
Majid Talla - Paule Kujas
Le projet d ENT dans l'académie de Rennes Réunion des Interlocuteurs TICE en SPCFA 6 mai 2009.
Services numériques : la généralisation par les ENT
Décembre Service de consultation des droits en ligne Réunion Editeurs du
Démarche qualité en échange. P. Bailly 2 Ekatérinbourg 23 avril 2009 La qualité Une préoccupation grandissante Passage dune logique doffre à une démarche.
Le Workflow et ses outils
5 février 2009Journée Technique1 Journée Technique Régionale Carte CPS Jeudi 05 Février 2009.
Réunion semestrielle inter pays Cameroun, 21 – 23 janvier 2009 PASSAGE BURKINA.
Son utilisation dans le cadre du Bac Pro Gestion et Administration
Récupération de Données
Organisation du système d’information comptable et de gestion
Journée Technique Régionale PSSI
FrontCall - 4C Les Centres de Contacts Virtuels
ManageEngine ADSelfService Plus
Public Key Infrastructure
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Une approche pour un espace de confiance des collectivités locales.
2013 Un spécialiste en Outils RFID
5 février 2009Journée Technique1 Journée Technique Régionale Décret de Confidentialité Jeudi 05 Février 2009.
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Fédération de Biologie Pathologie La cellule informatique
FONDATION HOPITAL SAINT JOSEPH
Offre de services de Podcast dans un environnement inter universitaire.
Jérôme Duvernois, Président – 15 avril 2009
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Des outils et des homme au service d’une organisation régionale
SSO : Single Sign On.
UNIVERSITE DE TECHNOLOGIE COMPIEGNE Unité dInnovation – Ingénierie des Contenus et Savoirs 28/05/2007 UTC UI - ICS Valérie Moreau Scénarios de mise en.
Réforme de la recherche à l’INP Grenoble
Proposition de consultation
LANFH au service des hospitaliers LE DEVELOPPEMENT PROFESSIONNEL CONTINU Présidents et Vice-Présidents Mercredi 25 janvier
Référence PRE.022.AtelierTechAMUE_ ppt APOGEE SOA et Système d’information Atelier technique 10/02/2006.
Le Dossier Médical Personnel
Présentation C.Page i GIP CPAGE.
Mise en œuvre d’un SIH reconnu HIMSS 6
Congrès CSSR-FHP Juin Pertinence et Efficience : Rôle du Système d’Information sur un plan stratégique et structurant Congrès CSSR-FHP Juin 2011.
Présentation du Projet
Solution Monétique Transacom Network
Module 3 : Création d'un domaine Windows 2000
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La technologie Shibboleth
M. Otter – SFIL – JIB Café Scientifique – 06/11/2008 CPS et Biologie.
Sites Pilotes Généralisation
CONTRAT DE BON USAGE DES MEDICAMENTS PRODUITS ET PRESTATIONS
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
IFTI Une innovation majeure au service de la compétitivité des entreprises et de la professionnalisation des salariés 10 juillet 2007.
19 mai 2015 Le projet de la D éclaration S ociale N ominative de Pôle emploi (employeur) Josepha Costa – Directeur Gestion Administrative du Personnel.
Transcription de la présentation:

Décret confidentialité, 23 janvier 2009 Retour d’expérience du CHU d’ANGERS Projet « contrôle des accès logiques » Richesse des profils devrait donner des échanges intéresssants Pas de vérité universelle Décret confidentialité, 23 janvier 2009 F. TESSON, RSSI

Le Contexte en quelques chiffres 1458 lits et places, 3 sites (Larrey, St Barthélémy, maison d’arrêt) 6 000 agents (dont 850 médicaux et pharmaceutiques) 1 100 étudiants 2 650 PC 4 900 comptes utilisateur 150 applications Décret confidentialité, 23 janvier 2009

Décret confidentialité, 23 janvier 2009 Le contexte du SIH Applications majeures : Mc Kesson : Noyau, EVRH, GAM, GEF, CROSSWAY (2007), URQUAL (2008) PACS (2006, Fuji) Système de Gestion des Laboratoires (2007, GLIMS, Cyberlab) Ultragenda Infrastructure logicielle : EAI (2007, Synchronie/AXWAY) Infrastructure de production : 60 serveurs physiques (AIX, Windows), baies SAN (72 To) Virtualisation des machines (VMware) Décret confidentialité, 23 janvier 2009

Projet « sécurisation des accès » :Chronologie 1998 2003 2005 2006 2008 2009 GSTT(1) Windows 95 Windows XP SIMS(2) SGL(3) Choix supports base sécurité 1 ère Qualification Authentification forte 2 ème Qualification Poste de travail Déploiement solution (avec SSO) Évolution base sécurité (FUS) 323 4 800 5 881 6 062 6 861 7 000 409 1 241 1 390 2 800 Cadres de santé et administratifs Postes dédiés et consultation Gestion Souple du Temps de Travai Système d’Information Médical et de Soins Système de Gestion des Laboratoires Décret confidentialité, 23 janvier 2009

Usages de la carte CPS/CPE Contrôle d’accès au système d’information hospitalier Contrôle d’accès à la plate-forme régionale Contrôle physique des accès aux locaux (site pilote) Badgage gestion du temps de travail (pointage) Paiement restaurant des agents et étudiants (réévaluateurs, phase pilote) Gestion sécurisée des flux de données avec les partenaires externes (certificat GIP-CPS) Décret confidentialité, 23 janvier 2009

Principes de la politique des accès Tous les accès, à partir d’un poste de travail connecté au système de gestion de l’établissement, doivent être effectués par authentification forte Une seule autorité de certification (GIP-CPS) Un seul support d’authentification pour l’ensemble des usages (carte CPS/CPE) L’authentification forte est indépendante des postes de travail (itinérance) Centraliser dans une base sécurité la gestion des autorisations (habilitations, privilèges) et des supports d’authentification Assurer la continuité du service sécurité pour ne pas perturber le processus de production de soins Enregistrer les accès aux ressources (Audit) Décret confidentialité, 23 janvier 2009

Politique d’autorisation Architecture (IAM(1)) I D E N T S I N T E R F A C S Organisation I N T E R F A C S Bases des comptes applications Base sécurité Politique d’autorisation Politique des accès Habilitations Autorisations Privilèges Supports authentification Paramètres Sessions Horaires,Rôles … Audits IAM = Identity and Access Management = gestion des identités et des accès Décret confidentialité, 23 janvier 2009

Décret confidentialité, 23 janvier 2009 Architecture (IAM(1)) GAM GEF URQUAL Crossway Noyau REF EVRH E A I P o n t Base sécurité P o n t E A I GLIMS Arccam GESTOR Cyberlab AD Commande GIP-CPS Intégration GIP-CPS IAM = Identity and Access Management = gestion des identités et des accès EAI = Enterprise Application Integration = intégration d’applications d’entreprise Décret confidentialité, 23 janvier 2009

Organisation « contrôle des accès logiques » Processus gestion de projet Projet transversal  Comité de pilotage (directions fonctionnelles) Pilotage du marché (Service informatique) Processus de remise des cartes (face à face) Implication DRH et DAM Implication des écoles (IFSI) Processus de continuité de service Gestionnaires de proximité Processus de commande des cartes Décret confidentialité, 23 janvier 2009

Projet « sécurisation des accès » en quelques chiffres 2 040 postes sécurisés / 2 650 PC soit 77% 2 526 utilisateurs « sécurisés » / 4 900 comptes 7 125 cartes dont 2089 CPS, 120 CPF, 4916 CPE,dont 1650 cartes de service 38 000 habilitations, 140 applications 162 gestionnaires de proximité Processus Carte CPS / Habilitation = Investissement de 400 000 €, 0,7 ETP sur 10 ans Fonctionnement = 110 000 €/an, 1,5 ETP Décret confidentialité, 23 janvier 2009

Décret confidentialité, 23 janvier 2009 Perspectives Intégration du changement de contexte rapide (postes de travail unités de soins, paillasses et Urgences) Généralisation à tout l’établissement Evolution du logiciel Workflow des habilitations (automatisme dans 80% des cas  habilitations métier) Mise en œuvre du « sans contact » (nouvelle carte IAS GIP-CPS, mode d’usage « Urgences ») Création d’un « espace de confiance » (cadre de la plate-forme régionale protocole SAML V2) Décret confidentialité, 23 janvier 2009

Décret confidentialité, 23 janvier 2009 Retour d’expérience PERSEVERANCE à toute épreuve Élaborer et valider une politique  ENGAGEMENT CONDUITE DU CHANGEMENT dont la sensibilisation des acteurs à la sécurité des systèmes d’information Implication de la DRH/DAM et des gestionnaires délégués Architecture technique : Le choix des prestataires est déterminant AUTOMATISATION des procédures Maîtriser les flux de données Intégration de la mobilité et du changement de contexte rapide Décret confidentialité, 23 janvier 2009

Décret confidentialité, 23 janvier 2009 QUESTIONS ? Décret confidentialité, 23 janvier 2009