Docteur François-André ALLAERT Centre Européen de Normalisation

Slides:



Advertisements
Présentations similaires
SECURITE ELECTRIQUE.
Advertisements

Définition de la compétence et du rôle de la formation
Approche graphique du nombre dérivé
Faculté des Sciences de la Santé
des Structures de Santé
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
INDICATEURS STATISTIQUES ET DEVELOPPEMENT TECHNOLOGIQUE
Sécurité du Réseau Informatique du Département de l’Équipement
Manuel Qualité, Structure et Contenus – optionnel
Le projet pluridisciplinaire à caractère professionnel
Présentation générale
Programme de seconde 2009 Géométrie
Appréciation du contrôle interne
DOCUMENTS DE FORMATION CODEX FAO/OMS SECTION DEUX COMPRENDRE LORGANISATION DU CODEX Module 2.8 Existe-t-il un format pour les normes du Codex ?
LE CONTRAT CADRE DE SERVICE
26/03/2017 Fonctionnement d ’un cluster sous AIX grâce à HACMP : High Availability Cluster Multi-Processing Raphaël Bosc, IR5.
Module d’Enseignement à Distance pour l’Architecture Logicielle
Eric BONJOUR, Maryvonne DULMET
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
FORMATION OUTILS « FONCTIONS »
Défi écriture BEF Couverture. Défi écriture BEF Page 1.
Enter Title of Presentation Here
Information et droits des patients Claude Evin Séminaire du RECEMAP Nantes, le 13/12/2002.
LE DOCUMENT UNIQUE DE DELEGATION
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Contrat de bon usage IDF Rapport d’étape 2010 Synthèse des résultats
LOI DU 6 AÔUT 2004 relative à la BIOETHIQUE Inventions Biotechnologiques 1/5 Art. L Ne sont pas brevetables les inventions dont l’exploitation.
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Journée Technique Régionale PSSI
Comment détecter et éliminer
Rénovation de la Résidence ROGER TEULLE Comment nous y préparer ?
Control des objectifs des technologies de l’information COBIT
Interaction Homme Robot Sujet « 16/03/2012 » Réalisé par :
Mettre à profit la production plus propre
FORUMS ECO-SECURITE.
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Introduction aux plates formes
Norme de service - Attractions et événements 1 Introduction à la norme de service Attractions et événements Session de formation 3 P
Composantes de programme Modèle logique Programme détablissement Résultats immédiats Élaboration de politiques conception et gestion de programmes Élaboration.
A côté des systèmes d'information dans l'entreprise
Résultats finaux Modèle logique du programme détablissement de CIC – juin 2008 Résultats immédiats Éléments du programme Troisième résultat stratégique.
Docteur Catherine Chapuis
LA DEMARCHE D ’EVALUATION DE LA QUALITE DANS LE SECTEUR MEDICO SOCIAL
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
IGL301 - Spécification et vérification des exgiences 1 Chapitre 1 Introduction (ref : Bray chapitre 1)
C2I Métiers de la santé Domaine Juridique
Le cycle de vie du document et les exigences pour chacune des étapes
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Systèmes d’informations : Définition, Composantes, Rôles et Approches.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1 Modèle pédagogique d’un système d’apprentissage (SA)
Vidéosurveillance..
Quel est l’intérêt d’utiliser le diagramme de Gantt dans la démarche de projet A partir d’un exemple concret, nous allons pouvoir exploiter plusieurs parties.
Supports de formation au SQ Unifié
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Initiation à l’informatique
Institut Supérieur des Sciences Appliquées et de Technologie Sousse
HOPITAL PUBLIC - INTERMEDICA 2002
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Présentation AICHA REVEL INGENIEUR D’ÉTUDE STERIA DEPARTEMENT TRD
Sécurité et Internet Formation.
Offre de service Sécurité des systèmes d’information
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
INTRODUCTION AUX BASES DE DONNEES
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Transcription de la présentation:

Docteur François-André ALLAERT Centre Européen de Normalisation LES PRECONISATIONS EUROPEENNES POUR LA SECURITE DES SYSTEMES D’INFORMATION HOSPITALIERS Docteur François-André ALLAERT Centre Européen de Normalisation CEN TC 251 / WG III Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

INTRODUCTION La sécurité des systèmes d ’informations requiert : une analyse des risques auxquels ils sont exposés ; d ’assurer la confidentialité, l ’intégrité, la disponibilité et les procédures nécessaires aux audits. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LES RISQUES DES SYSTEMES D’INFORMATIONS MEDICALES NOMINATIVES LES ACCIDENTS LES ERREURS LES MALVEILLANCES Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LES ACCIDENTS Les accidents peuvent correspondre à une destruction partielle ou totale, ou à une dysfonction des matériels, des logiciels et de l ’insuffisance de l ’environnement dans lequel fonctionne l ’information. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LES ERREURS Les erreurs peuvent survenir lors de la saisie des informations, de leur transmission par le système d ’information, de la manipulation des fonctions d ’exploitations ou résulter d ’un défaut de conception. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LES MALVEILLANCES Les malveillances, heureusement rares mais toujours possibles, sont indissociables de la nature humaine. Elles s ’expriment par le vol ou le sabotage du matériel, les détournements ou le sabotage des biens immatériels. - Vol du matériel - Copie des information - Destruction des fichiers - Virus, bombes logiques - Intrusions Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

La sécurité des systèmes d’informations médicaux hospitaliers Confidentialité Intégrité Disponibilité des informations Les procédures permettant leur audit régulier Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

La confidentialité des systèmes d’informations médicaux hospitaliers La confidentialité est "la propriété qui assure que seuls les utilisateurs habilités, dans les conditions normalement prévues, ont accès au système". Les solutions techniques seront inefficaces si elles ne s’accompagnent pas d’une sensibilisation des personnels. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

L’intégrité des systèmes d’informations médicaux hospitaliers L ’intégrité est  "la propriété qui assure qu ’une information n ’est modifiée que par les utilisateurs habituels dans les conditions normalement prévues ". Les sources d ’atteinte à l ’intégrité recouvrent celles décrites pour les atteintes à la confidentialité puisque l ’accès aux données ou aux logiciels en sont l ’étape préliminaire. A ces éléments il faut ajouter le contrôle des écritures, des traitements et des transmissions des données. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

La disponibilité des systèmes d’informations médicaux hospitaliers La disponibilité est "l’aptitude d ’un système d ’information a pouvoir être employé par les utilisateurs habilités dans les conditions d ’accès et d ’usage normalement prévus". L ’indisponibilité d ’un système d ’information résulte soit d ’atteintes majeures à son intégrité, soit d ’une défaillance de l ’organisation technique et humaine nécessaire à son fonctionnement. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

Les procédures d ’audit des systèmes d’informations médicaux hospitaliers L ’audit est la condition nécessaire à la qualité d ’un système d ’information et à sa pérennité. Les procédures doivent être analysées avant la mise en œuvre du système. Tout système tendant naturellement vers l ’entropie, des procédures d ’audit doivent également être réalisées régulièrement après sa mise en œuvre. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LA NORME DE SECURITE EUROPEENNE POUR LA PROTECTION DES SYSTEMES D’INFORMATION Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

CLASSIFICATION DES SYSTEMES D’INFORMATIONS HOSPITALIERS EN FONCTIONS DU RISQUE Disponibilité Confidentialité Intégrité Catégorie I Critique Sensible Non critique Catégorie II Catégorie III Catégorie IV Très sensible Catégorie V Catégorie VI Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

EVALUATION DE LA CONFIDENTIALITE DE L’INFORMATION Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

EVALUATION DE L’INTEGRITE DE L’INFORMATION Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

EVALUATION DE LA DISPONIBILITE DE L’INFORMATION Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LA CLASSIFICATION DES MESURES DE SECURITE Les solutions techniques Les solutions d’organisation Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LES SOLUTIONS TECHNIQUES Protection de l’environnement Protection du système d’information Contrôle des supports informatiques Contrôle des transmissions sur réseaux Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

LES SOLUTIONS D’ORGANISATION Désignation d’un responsable de sécurité Rédaction d’une charte de sécurité Définition des règles de développement des programmes Critères spécifiques des personnels sensibles Information des personnels sur la protection des données personnelles et la propriété intellectuelle Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

CONCLUSION (1) Tous les éléments de sécurité technique mis en œuvre seront des protections utiles et nécessaires mais non suffisantes si elles ne sont accompagnées d ’une véritable sensibilisation des personnels. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)

CONCLUSION (2) La sécurité d ’un système de télétransmission d ’informations médicales nominatives ne découle pas d ’une accumulation hétéroclite de dispositifs techniques mais de l ’état d ’esprit d ’individus responsables qui s ’appuient sur la technique pour servir et protéger les intérêts des patients dont ils ont la charge. Préconisations européennes pour la sécurité des systèmes d'info hospi. (24)