Hébergement de données de santé à caractère personnelRéférentiel des menaces1- Continuité de service2- Confidentialité des donnéesLimites et contraintes
Référentiel des types de menaces1 – continuité de serviceDisfonctionnement d’un poste de travailDisfonctionnement d’un composant réseau localDisfonctionnement d’une liaison telecomDisfonctionnement d’un composant réseau sur le site d’hébergementDisfonctionnement d’un composant logiciel ou matériel d’un serveurDisfonctionnement d’un serveurDisfonctionnement d’un composant d’un SANDisfonctionnement d’un SANDisfonctionnement d’un DataCenterDisfonctionnement simultané des 2 DataCenter
Référentiel des types de menaces2 – confidentialité des donnéesA) Accès via une application hébergéeB) Accès à l’infrastructure hors service applicatif hébergéTentative d’accès illicite du site en productionpar une personne externe au centre de soin et à Aspleniumpar une personne du centre de soin, Par un employé AspleniumActe volontaire ou involontaire (tel que spyware, usurpation d’identité)Liste des points d’entrée au S.I.Tentative d’accès illicite pendant les périodes de tests récurrents de mise à l’épreuve des procédures de sécuritéTentative d’accès illicite en cas de sinistreTentative d’accès aux sauvegardesAccès aux données lors de la rétrocession des données au centre de soinAccès aux supports magnétiques après usage même sur matériel reconnu comme hors service
Limites et contraintesFormulaire d’accord à faire signer par la personne concernéeInformation du personnelRespect de la vie privée (CNIL)Engagement de moyens

Identification des menances portant sur les données

  • 1.
    Hébergement de donnéesde santé à caractère personnelRéférentiel des menaces1- Continuité de service2- Confidentialité des donnéesLimites et contraintes
  • 2.
    Référentiel des typesde menaces1 – continuité de serviceDisfonctionnement d’un poste de travailDisfonctionnement d’un composant réseau localDisfonctionnement d’une liaison telecomDisfonctionnement d’un composant réseau sur le site d’hébergementDisfonctionnement d’un composant logiciel ou matériel d’un serveurDisfonctionnement d’un serveurDisfonctionnement d’un composant d’un SANDisfonctionnement d’un SANDisfonctionnement d’un DataCenterDisfonctionnement simultané des 2 DataCenter
  • 3.
    Référentiel des typesde menaces2 – confidentialité des donnéesA) Accès via une application hébergéeB) Accès à l’infrastructure hors service applicatif hébergéTentative d’accès illicite du site en productionpar une personne externe au centre de soin et à Aspleniumpar une personne du centre de soin, Par un employé AspleniumActe volontaire ou involontaire (tel que spyware, usurpation d’identité)Liste des points d’entrée au S.I.Tentative d’accès illicite pendant les périodes de tests récurrents de mise à l’épreuve des procédures de sécuritéTentative d’accès illicite en cas de sinistreTentative d’accès aux sauvegardesAccès aux données lors de la rétrocession des données au centre de soinAccès aux supports magnétiques après usage même sur matériel reconnu comme hors service
  • 4.
    Limites et contraintesFormulaired’accord à faire signer par la personne concernéeInformation du personnelRespect de la vie privée (CNIL)Engagement de moyens