SlideShare une entreprise Scribd logo
1  sur  16
GESTION DES ACCES SYSTÈME
INFORMATISE GXP
1
1-Introduction/Contexte
Ces dernières années le secteur de l’industrie pharmaceutique a connu une
importante évolution des procédés et procédures de fabrication et de gestion,
basé sur l’utilisation de l’outil informatique et nouvelles technologies. Il à aussi
vu la quantité de données et informations à manipuler et traiter se multiplier.
Ceci d’une part.
D’une autre part la réglementation et les exigences BPF devenues anciennes
ont été revues et mises à jour pour suivre l’évolution.
Depuis mars 2015 et suite aux différentes observations lors des inspections
réglementaires, des institutions comme la MHRA et FDA ont publié des Guides
spécifiques à l’intégrité des données et proposé des plans d’actions
(amélioration, formation, mise à jour……).
2
Référentiels
3
MHRA, GMP Data Integrity Definitions and Guidance for Industry (March 2015).
FDA, Draft Guidance for Industry: Data Integrity and Compliance with CGMP (April 2016).
WHO, Guidance on Good Data and Record Management Practices, WHO Expert
Committee for Pharmaceutical Preparations--Annex 5, Fifteenth Report (May 2016).
EMA, Questions and Answers on Good Manufacturing Practice--Data Integrity (August,
2016).
Pharmaceutical Inspection Co-operation Scheme (PIC/S). Good Practices for Data
Management and Integrity in Regulated GMP/GDP Environments (August 2016).
4
4- Critères qualité des données
(ALCOA) ‫البيانات‬ ‫سالمة‬ ‫متطلبات‬
Attribuable Identifier la personne qui à réalisée l’action
5
4- Critères qualité des données
(ALCOA) ‫البيانات‬ ‫سالمة‬ ‫متطلبات‬
Attribuable Identifier la personne qui à réalisée l’action ou documenter les
données Auteur ou source de données
‫نسبها‬ ‫يمكن‬ ‫ما‬ ‫إجراء‬ ‫بتنفيذ‬ ‫قام‬ ‫أو‬ ‫البيانات‬ ‫على‬ ‫حصل‬ ‫الذي‬
Laissez-vous vos clés
sur la porte au moment
de sortir ?
6-Aspects spécifiques aux SI
6
N’avez-vous jamais regretté
d’avoir laissé votre session
ouverte ?
Le contrôle d'accès consiste à associer des
droits d'accès (mot de passe, carte, clé) pour
une personne à une ressource souhaitée, si
elle en a les droits.
Un contrôle d'accès peut être logique
(système informatique ) et/ou physique
(bâtiment, un local)
Il permet de :
- Protéger les données
- Protéger le système contre les
dommages
- Utilisation correcte du système
7
Contrôle d’accès
6-Aspects spécifiques aux SI
6-Aspects spécifiques aux SI
8
Est-ce que un mot de passe
facile à mémoriser est fiable?
Un journal d’audit est un
enregistrement chronologique de
métadonnées représentant des
informations relatifs à la donnée
(auteur, modifications, suppression),
permettant de reconstruire le
déroulement des opérations et le
passage des données brutes au
résultat final.
Exigence réglementaire visant à
assurer l’intégrité et traçabilité des
données
9
Audit trail ‫المراجعة‬ ‫سجل‬
6-Aspects spécifiques aux SI
10
GESTION DES ACCES
Systèmes Informatisés GxP
RESPONSABILITES
 Le propriétaire du système (BSO) :
• Définir la liste des droits associés aux différents profils dans le système, approuver la matrice des accès au
système.
• La formation des utilisateurs en collaboration avec le supérieur hiérarchique de l’utilisateur
 (Administrateur du systèmeTSO ) est responsable de
• la création, modification ou suppression des accès et de la revue périodique des accès.
 Le responsable hiérarchique de l’utilisateur :
• Vérifier l’identité de l’utilisateur pour toute demande d’accès ainsi que les demandes de désactivation de compte.
• Vérifier que les rôles demandés soient en accord avec la description de fonction et la formation des utilisateurs. En cas de départ définitif
il est responsable de demander la désactivation du compte.
• Le directeur Qualité (BQR) est responsable de :
• d’approuver les matrices définissant les fonctions autorisées pour chaque rôle créé.
• d’approuver les rapports des revues périodiques des accès
 L’utilisateur est responsable de signer la charte d’usage d’un compte.
11
Type de Compte SI
• Les comptes d’utilisateurs : ces comptes permettent
la connexion et l’utilisation de l’application selon les
droits définis par les profils applicatifs.
• Les comptes d’administration : comptes dotés de
droits permettant l’administration de l’application (ex :
compte de l’administrateur du système, compte du
fournisseur de l’application En charge de la
maintenance, etc.).
• Les comptes systèmes : ce sont des comptes
permettant le fonctionnement de l’application mais qui
ne sont pas destinés à être utilisé par une personne
physique (ex : compte de service permettant au
système d’exploitation de démarrer les services
systèmes de l’application).
12
SF-009-01 13
DEMANDE D’ACCÈS À UN
SYSTÈME INFORMATISÉ
• Pour avoir accès à un système informatisé GxP,
l’utilisateur fait une demande écrite via le document demande
d’accès spécifié dans la procédure de gestion des accès
applicable au système informatisé.
• Le supérieur hiérarchique et le BSO vérifie l’identité de
l’utilisateur, l’adéquation de la fonction de l’utilisateur avec le
rôle demandé et la preuve de formation au système (copie à
joindre à la demande). Ils signent la demande.
• Après autorisation hiérarchique et BSO, le formulaire est
transmis à l’administrateur du système (TSO) qui attribue les
accès à l’utilisateur
14
SUPPRESSION D’ACCÈS À UN
SYSTÈME INFORMATISÉ
• En cas de départ ou changement de poste d’un utilisateur, le
supérieur hiérarchique fait une demande de désactivation de
compte par l’intermédiaire du document le transmet à
l’administrateur du système.
• Le compte est désactivé et non supprimé.
• Si le système ne permet pas la désactivation des comptes, le mot
de passe est modifié, conservé et non divulgué par un
administrateur technique.
• En cas d’absence prolongé de 6 mois d’un utilisateur, les droits sont
suspendus. Au retour de l’utilisateur un entretien est réalisé pour
déterminer si une formation devra être réalisée pour réattribuer les
droits
15
REVUE PÉRIODIQUE DES
ACCÈS
• Pour chaque système informatisé GxP critique ou majeur, une
revue périodique des accès est réalisée au moins
annuellement par le TSO, le BSO et les responsables
hiérarchiques des utilisateurs.
• Cette revue consiste à vérifier les points :
• La liste des utilisateurs ayant accès au système et sa
cohérence :
 Les utilisateurs ayant changés ou quitté leur fonction.
 La présence des formulaires de demandes d’accès, de
modification ou de retrait d’accès.
 La formation aux systèmes en fonction des profils attribués
 L’audit trail ou le journal des accès est vérifié pour s’assurer
des tentatives d’accès frauduleux
16

Contenu connexe

Similaire à SUPPORT DE FORMATION SYSTEME INFORMATISE.pptx

Veille technologique
Veille technologique Veille technologique
Veille technologique Gwendal Idot
 
Chapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptChapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptNajah Idrissi Moulay Rachid
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfTAFEMBLANC
 
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURIMansouri Khalifa
 
Google Analytics & Performance Internet - Formation
Google Analytics & Performance Internet - FormationGoogle Analytics & Performance Internet - Formation
Google Analytics & Performance Internet - FormationEmmanuel Borne
 
Implementer ITIL
Implementer ITILImplementer ITIL
Implementer ITILhdoornbos
 
Plaquette du logiciel ITSM Octopus (Format Letter US)
Plaquette du logiciel ITSM Octopus (Format Letter US)Plaquette du logiciel ITSM Octopus (Format Letter US)
Plaquette du logiciel ITSM Octopus (Format Letter US)Octopus-ITSM
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...ASIP Santé
 
Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1SAGIDS1
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITMicrosoft Technet France
 
Les fonctionnalités des logiciels PLM
Les fonctionnalités des logiciels PLMLes fonctionnalités des logiciels PLM
Les fonctionnalités des logiciels PLMMuriel Milhaud
 
Systèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdf
Systèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdfSystèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdf
Systèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdfRabieMachloukh
 
Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Nacer HAMADENE
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIArsène Ngato
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateurmohammed EZZOUAK
 
Gestion de production et système d’information.pptx
Gestion de production et système d’information.pptxGestion de production et système d’information.pptx
Gestion de production et système d’information.pptxSalimAhmed96
 

Similaire à SUPPORT DE FORMATION SYSTEME INFORMATISE.pptx (20)

Veille technologique
Veille technologique Veille technologique
Veille technologique
 
SI_MCC_2020_21.pptx
SI_MCC_2020_21.pptxSI_MCC_2020_21.pptx
SI_MCC_2020_21.pptx
 
GLPI_SSMI.pptx
GLPI_SSMI.pptxGLPI_SSMI.pptx
GLPI_SSMI.pptx
 
Chapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptChapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.ppt
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
 
Google Analytics & Performance Internet - Formation
Google Analytics & Performance Internet - FormationGoogle Analytics & Performance Internet - Formation
Google Analytics & Performance Internet - Formation
 
Implementer ITIL
Implementer ITILImplementer ITIL
Implementer ITIL
 
Plaquette du logiciel ITSM Octopus (Format Letter US)
Plaquette du logiciel ITSM Octopus (Format Letter US)Plaquette du logiciel ITSM Octopus (Format Letter US)
Plaquette du logiciel ITSM Octopus (Format Letter US)
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
 
Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
 
Les fonctionnalités des logiciels PLM
Les fonctionnalités des logiciels PLMLes fonctionnalités des logiciels PLM
Les fonctionnalités des logiciels PLM
 
Systèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdf
Systèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdfSystèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdf
Systèmjknjknjkn,kl,kl,kljkljkojjkonjke d'information 1.pdf
 
Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01
 
COBIT
COBIT COBIT
COBIT
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateur
 
Gestion de production et système d’information.pptx
Gestion de production et système d’information.pptxGestion de production et système d’information.pptx
Gestion de production et système d’information.pptx
 

SUPPORT DE FORMATION SYSTEME INFORMATISE.pptx

  • 1. GESTION DES ACCES SYSTÈME INFORMATISE GXP 1
  • 2. 1-Introduction/Contexte Ces dernières années le secteur de l’industrie pharmaceutique a connu une importante évolution des procédés et procédures de fabrication et de gestion, basé sur l’utilisation de l’outil informatique et nouvelles technologies. Il à aussi vu la quantité de données et informations à manipuler et traiter se multiplier. Ceci d’une part. D’une autre part la réglementation et les exigences BPF devenues anciennes ont été revues et mises à jour pour suivre l’évolution. Depuis mars 2015 et suite aux différentes observations lors des inspections réglementaires, des institutions comme la MHRA et FDA ont publié des Guides spécifiques à l’intégrité des données et proposé des plans d’actions (amélioration, formation, mise à jour……). 2
  • 3. Référentiels 3 MHRA, GMP Data Integrity Definitions and Guidance for Industry (March 2015). FDA, Draft Guidance for Industry: Data Integrity and Compliance with CGMP (April 2016). WHO, Guidance on Good Data and Record Management Practices, WHO Expert Committee for Pharmaceutical Preparations--Annex 5, Fifteenth Report (May 2016). EMA, Questions and Answers on Good Manufacturing Practice--Data Integrity (August, 2016). Pharmaceutical Inspection Co-operation Scheme (PIC/S). Good Practices for Data Management and Integrity in Regulated GMP/GDP Environments (August 2016).
  • 4. 4 4- Critères qualité des données (ALCOA) ‫البيانات‬ ‫سالمة‬ ‫متطلبات‬ Attribuable Identifier la personne qui à réalisée l’action
  • 5. 5 4- Critères qualité des données (ALCOA) ‫البيانات‬ ‫سالمة‬ ‫متطلبات‬ Attribuable Identifier la personne qui à réalisée l’action ou documenter les données Auteur ou source de données ‫نسبها‬ ‫يمكن‬ ‫ما‬ ‫إجراء‬ ‫بتنفيذ‬ ‫قام‬ ‫أو‬ ‫البيانات‬ ‫على‬ ‫حصل‬ ‫الذي‬ Laissez-vous vos clés sur la porte au moment de sortir ?
  • 6. 6-Aspects spécifiques aux SI 6 N’avez-vous jamais regretté d’avoir laissé votre session ouverte ?
  • 7. Le contrôle d'accès consiste à associer des droits d'accès (mot de passe, carte, clé) pour une personne à une ressource souhaitée, si elle en a les droits. Un contrôle d'accès peut être logique (système informatique ) et/ou physique (bâtiment, un local) Il permet de : - Protéger les données - Protéger le système contre les dommages - Utilisation correcte du système 7 Contrôle d’accès 6-Aspects spécifiques aux SI
  • 8. 6-Aspects spécifiques aux SI 8 Est-ce que un mot de passe facile à mémoriser est fiable?
  • 9. Un journal d’audit est un enregistrement chronologique de métadonnées représentant des informations relatifs à la donnée (auteur, modifications, suppression), permettant de reconstruire le déroulement des opérations et le passage des données brutes au résultat final. Exigence réglementaire visant à assurer l’intégrité et traçabilité des données 9 Audit trail ‫المراجعة‬ ‫سجل‬ 6-Aspects spécifiques aux SI
  • 10. 10 GESTION DES ACCES Systèmes Informatisés GxP
  • 11. RESPONSABILITES  Le propriétaire du système (BSO) : • Définir la liste des droits associés aux différents profils dans le système, approuver la matrice des accès au système. • La formation des utilisateurs en collaboration avec le supérieur hiérarchique de l’utilisateur  (Administrateur du systèmeTSO ) est responsable de • la création, modification ou suppression des accès et de la revue périodique des accès.  Le responsable hiérarchique de l’utilisateur : • Vérifier l’identité de l’utilisateur pour toute demande d’accès ainsi que les demandes de désactivation de compte. • Vérifier que les rôles demandés soient en accord avec la description de fonction et la formation des utilisateurs. En cas de départ définitif il est responsable de demander la désactivation du compte. • Le directeur Qualité (BQR) est responsable de : • d’approuver les matrices définissant les fonctions autorisées pour chaque rôle créé. • d’approuver les rapports des revues périodiques des accès  L’utilisateur est responsable de signer la charte d’usage d’un compte. 11
  • 12. Type de Compte SI • Les comptes d’utilisateurs : ces comptes permettent la connexion et l’utilisation de l’application selon les droits définis par les profils applicatifs. • Les comptes d’administration : comptes dotés de droits permettant l’administration de l’application (ex : compte de l’administrateur du système, compte du fournisseur de l’application En charge de la maintenance, etc.). • Les comptes systèmes : ce sont des comptes permettant le fonctionnement de l’application mais qui ne sont pas destinés à être utilisé par une personne physique (ex : compte de service permettant au système d’exploitation de démarrer les services systèmes de l’application). 12
  • 14. DEMANDE D’ACCÈS À UN SYSTÈME INFORMATISÉ • Pour avoir accès à un système informatisé GxP, l’utilisateur fait une demande écrite via le document demande d’accès spécifié dans la procédure de gestion des accès applicable au système informatisé. • Le supérieur hiérarchique et le BSO vérifie l’identité de l’utilisateur, l’adéquation de la fonction de l’utilisateur avec le rôle demandé et la preuve de formation au système (copie à joindre à la demande). Ils signent la demande. • Après autorisation hiérarchique et BSO, le formulaire est transmis à l’administrateur du système (TSO) qui attribue les accès à l’utilisateur 14
  • 15. SUPPRESSION D’ACCÈS À UN SYSTÈME INFORMATISÉ • En cas de départ ou changement de poste d’un utilisateur, le supérieur hiérarchique fait une demande de désactivation de compte par l’intermédiaire du document le transmet à l’administrateur du système. • Le compte est désactivé et non supprimé. • Si le système ne permet pas la désactivation des comptes, le mot de passe est modifié, conservé et non divulgué par un administrateur technique. • En cas d’absence prolongé de 6 mois d’un utilisateur, les droits sont suspendus. Au retour de l’utilisateur un entretien est réalisé pour déterminer si une formation devra être réalisée pour réattribuer les droits 15
  • 16. REVUE PÉRIODIQUE DES ACCÈS • Pour chaque système informatisé GxP critique ou majeur, une revue périodique des accès est réalisée au moins annuellement par le TSO, le BSO et les responsables hiérarchiques des utilisateurs. • Cette revue consiste à vérifier les points : • La liste des utilisateurs ayant accès au système et sa cohérence :  Les utilisateurs ayant changés ou quitté leur fonction.  La présence des formulaires de demandes d’accès, de modification ou de retrait d’accès.  La formation aux systèmes en fonction des profils attribués  L’audit trail ou le journal des accès est vérifié pour s’assurer des tentatives d’accès frauduleux 16