SlideShare une entreprise Scribd logo
1  sur  4
Hébergement de données de santé à caractère personnel Référentiel des menaces 1- Continuité de service 2- Confidentialité des données Limites et contraintes
Référentiel des types de menaces1 – continuité de service Disfonctionnement d’un poste de travail Disfonctionnement d’un composant réseau local Disfonctionnement d’une liaison telecom Disfonctionnement d’un composant réseau sur le site d’hébergement Disfonctionnement d’un composant logiciel ou matériel d’un serveur Disfonctionnement d’un serveur Disfonctionnement d’un composant d’un SAN Disfonctionnement d’un SAN Disfonctionnement d’un DataCenter Disfonctionnement simultané des 2 DataCenter
Référentiel des types de menaces2 – confidentialité des données A) Accès via une application hébergée B) Accès à l’infrastructure hors service applicatif hébergé Tentative d’accès illicite du site en production par une personne externe au centre de soin et à Asplenium par une personne du centre de soin,  Par un employé Asplenium Acte volontaire ou involontaire (tel que spyware, usurpation d’identité) Liste des points d’entrée au S.I. Tentative d’accès illicite pendant les périodes de tests récurrents de mise à l’épreuve des procédures de sécurité Tentative d’accès illicite en cas de sinistre Tentative d’accès aux sauvegardes Accès aux données lors de la rétrocession des données au centre de soin Accès aux supports magnétiques après usage même sur matériel reconnu comme hors service
Limites et contraintes Formulaire d’accord à faire signer par la personne concernée Information du personnel Respect de la vie privée (CNIL) Engagement de moyens

Contenu connexe

En vedette

Ré-enchanter l’expérience client via les différents écrans du magasin connect...
Ré-enchanter l’expérience client via les différents écrans du magasin connect...Ré-enchanter l’expérience client via les différents écrans du magasin connect...
Ré-enchanter l’expérience client via les différents écrans du magasin connect...Connected Store
 
P0001 file org. de la republica
P0001 file org. de la republicaP0001 file org. de la republica
P0001 file org. de la republicaOscar Seu Ossandon
 
DIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche Konjunkturzeichen
DIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche KonjunkturzeichenDIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche Konjunkturzeichen
DIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche KonjunkturzeichenEllwanger & Geiger Privatbankiers
 
Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012
Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012
Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012fabricemauleon
 
Desarrollo humano en negociacion estrategica i 13 2
Desarrollo humano en negociacion estrategica i 13 2Desarrollo humano en negociacion estrategica i 13 2
Desarrollo humano en negociacion estrategica i 13 2Armandofinanzas
 
Maltrato infantil alejita carito
Maltrato infantil alejita caritoMaltrato infantil alejita carito
Maltrato infantil alejita caritokaroyaleja
 
RASGOS DOMINANTES DEL MEXICANO GRUPO 2603
RASGOS DOMINANTES DEL MEXICANO GRUPO 2603RASGOS DOMINANTES DEL MEXICANO GRUPO 2603
RASGOS DOMINANTES DEL MEXICANO GRUPO 2603quiztian1101
 
Poleas beto reynoso
Poleas beto reynosoPoleas beto reynoso
Poleas beto reynosobeto025
 
Tecnologias2
Tecnologias2Tecnologias2
Tecnologias2maho88
 
Redes Sociales en la educación
Redes Sociales en la educaciónRedes Sociales en la educación
Redes Sociales en la educaciónAlmaRico
 
CocoaHeads Rennes #4 : Tests automatisés sur iOS
CocoaHeads Rennes #4 : Tests automatisés sur iOSCocoaHeads Rennes #4 : Tests automatisés sur iOS
CocoaHeads Rennes #4 : Tests automatisés sur iOSCocoaHeadsRNS
 
Sub sistemas de provision Orlando
Sub sistemas de provision OrlandoSub sistemas de provision Orlando
Sub sistemas de provision Orlandoorlandolionplus
 

En vedette (20)

Ré-enchanter l’expérience client via les différents écrans du magasin connect...
Ré-enchanter l’expérience client via les différents écrans du magasin connect...Ré-enchanter l’expérience client via les différents écrans du magasin connect...
Ré-enchanter l’expérience client via les différents écrans du magasin connect...
 
P0001 file org. de la republica
P0001 file org. de la republicaP0001 file org. de la republica
P0001 file org. de la republica
 
DIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche Konjunkturzeichen
DIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche KonjunkturzeichenDIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche Konjunkturzeichen
DIE MARKTMEINUNG AUS STUTTGART: Widersprüchliche Konjunkturzeichen
 
Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012
Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012
Mauleon bordeaux apprendre des rapports dd d'entreprise 27 mars 2012
 
Tipo de e comerce c2 c
Tipo de e comerce c2 cTipo de e comerce c2 c
Tipo de e comerce c2 c
 
Lycée
LycéeLycée
Lycée
 
ciBasico_Tema5FontsGeografiaMediamb_val_2016_1
ciBasico_Tema5FontsGeografiaMediamb_val_2016_1ciBasico_Tema5FontsGeografiaMediamb_val_2016_1
ciBasico_Tema5FontsGeografiaMediamb_val_2016_1
 
Desarrollo humano en negociacion estrategica i 13 2
Desarrollo humano en negociacion estrategica i 13 2Desarrollo humano en negociacion estrategica i 13 2
Desarrollo humano en negociacion estrategica i 13 2
 
Twitter para @bibhuma
Twitter para @bibhumaTwitter para @bibhuma
Twitter para @bibhuma
 
Maltrato infantil alejita carito
Maltrato infantil alejita caritoMaltrato infantil alejita carito
Maltrato infantil alejita carito
 
RASGOS DOMINANTES DEL MEXICANO GRUPO 2603
RASGOS DOMINANTES DEL MEXICANO GRUPO 2603RASGOS DOMINANTES DEL MEXICANO GRUPO 2603
RASGOS DOMINANTES DEL MEXICANO GRUPO 2603
 
Poleas beto reynoso
Poleas beto reynosoPoleas beto reynoso
Poleas beto reynoso
 
Philosopher's Index
Philosopher's IndexPhilosopher's Index
Philosopher's Index
 
Tecnologias2
Tecnologias2Tecnologias2
Tecnologias2
 
Ley 4
Ley 4Ley 4
Ley 4
 
ResearchTalks Vol.8 - La vision de Leaseplan des voitures de société et fisca...
ResearchTalks Vol.8 - La vision de Leaseplan des voitures de société et fisca...ResearchTalks Vol.8 - La vision de Leaseplan des voitures de société et fisca...
ResearchTalks Vol.8 - La vision de Leaseplan des voitures de société et fisca...
 
Paginas 61 y 62
Paginas 61 y 62Paginas 61 y 62
Paginas 61 y 62
 
Redes Sociales en la educación
Redes Sociales en la educaciónRedes Sociales en la educación
Redes Sociales en la educación
 
CocoaHeads Rennes #4 : Tests automatisés sur iOS
CocoaHeads Rennes #4 : Tests automatisés sur iOSCocoaHeads Rennes #4 : Tests automatisés sur iOS
CocoaHeads Rennes #4 : Tests automatisés sur iOS
 
Sub sistemas de provision Orlando
Sub sistemas de provision OrlandoSub sistemas de provision Orlando
Sub sistemas de provision Orlando
 

Similaire à Identification des menances portant sur les données

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssiASIP Santé
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 

Similaire à Identification des menances portant sur les données (11)

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 

Identification des menances portant sur les données

  • 1. Hébergement de données de santé à caractère personnel Référentiel des menaces 1- Continuité de service 2- Confidentialité des données Limites et contraintes
  • 2. Référentiel des types de menaces1 – continuité de service Disfonctionnement d’un poste de travail Disfonctionnement d’un composant réseau local Disfonctionnement d’une liaison telecom Disfonctionnement d’un composant réseau sur le site d’hébergement Disfonctionnement d’un composant logiciel ou matériel d’un serveur Disfonctionnement d’un serveur Disfonctionnement d’un composant d’un SAN Disfonctionnement d’un SAN Disfonctionnement d’un DataCenter Disfonctionnement simultané des 2 DataCenter
  • 3. Référentiel des types de menaces2 – confidentialité des données A) Accès via une application hébergée B) Accès à l’infrastructure hors service applicatif hébergé Tentative d’accès illicite du site en production par une personne externe au centre de soin et à Asplenium par une personne du centre de soin, Par un employé Asplenium Acte volontaire ou involontaire (tel que spyware, usurpation d’identité) Liste des points d’entrée au S.I. Tentative d’accès illicite pendant les périodes de tests récurrents de mise à l’épreuve des procédures de sécurité Tentative d’accès illicite en cas de sinistre Tentative d’accès aux sauvegardes Accès aux données lors de la rétrocession des données au centre de soin Accès aux supports magnétiques après usage même sur matériel reconnu comme hors service
  • 4. Limites et contraintes Formulaire d’accord à faire signer par la personne concernée Information du personnel Respect de la vie privée (CNIL) Engagement de moyens