Hébergement de données de santé à caractère personnel<br />Référentiel des menaces<br />1- Continuité de service<br />2- C...
Référentiel des types de menaces1 – continuité de service<br />Disfonctionnement d’un poste de travail<br />Disfonctionnem...
Référentiel des types de menaces2 – confidentialité des données<br />A) Accès via une application hébergée<br />B) Accès à...
Limites et contraintes<br />Formulaire d’accord à faire signer par la personne concernée<br />Information du personnel<br ...
Prochain SlideShare
Chargement dans…5
×

Identification des menances portant sur les données

488 vues

Publié le

Brève synthèse aidant à se repérer parmi les contraintes sécuritaires pour la gestion des données de santé à caractère personnel

Publié dans : Business
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
488
Sur SlideShare
0
Issues des intégrations
0
Intégrations
51
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Identification des menances portant sur les données

  1. 1. Hébergement de données de santé à caractère personnel<br />Référentiel des menaces<br />1- Continuité de service<br />2- Confidentialité des données<br />Limites et contraintes<br />
  2. 2. Référentiel des types de menaces1 – continuité de service<br />Disfonctionnement d’un poste de travail<br />Disfonctionnement d’un composant réseau local<br />Disfonctionnement d’une liaison telecom<br />Disfonctionnement d’un composant réseau sur le site d’hébergement<br />Disfonctionnement d’un composant logiciel ou matériel d’un serveur<br />Disfonctionnement d’un serveur<br />Disfonctionnement d’un composant d’un SAN<br />Disfonctionnement d’un SAN<br />Disfonctionnement d’un DataCenter<br />Disfonctionnement simultané des 2 DataCenter<br />
  3. 3. Référentiel des types de menaces2 – confidentialité des données<br />A) Accès via une application hébergée<br />B) Accès à l’infrastructure hors service applicatif hébergé<br />Tentative d’accès illicite du site en production<br />par une personne externe au centre de soin et à Asplenium<br />par une personne du centre de soin, <br />Par un employé Asplenium<br />Acte volontaire ou involontaire (tel que spyware, usurpation d’identité)<br />Liste des points d’entrée au S.I.<br />Tentative d’accès illicite pendant les périodes de tests récurrents de mise à l’épreuve des procédures de sécurité<br />Tentative d’accès illicite en cas de sinistre<br />Tentative d’accès aux sauvegardes<br />Accès aux données lors de la rétrocession des données au centre de soin<br />Accès aux supports magnétiques après usage même sur matériel reconnu comme hors service<br />
  4. 4. Limites et contraintes<br />Formulaire d’accord à faire signer par la personne concernée<br />Information du personnel<br />Respect de la vie privée (CNIL)<br />Engagement de moyens<br />

×