Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Introducing the GSA program and opportunities for youth by Rahma Marref.
Session about Blogger and YouTube creator platforms, tips for content creators and audience attraction by Sara Si-moussi.
This presentation was delivered to middle school/high school girls during the "Hour of Code, girls edition 2016" organised by ArabWIC Algeria Chapter, Microsoft Algérie and CSE Club Scientifique de l'ESI.
ALISES, Encarnación; ÁVILA, Óscar; DOMINGO, Antonio (2017). Paradigma CBS: uso de dispositivos móviles en el aula de música en E. Secundaria en Castilla la Mancha En Revista Didáctica, Innovación y Multimedia, núm. 35 <http: />
Schema is a type of micro data that makes it easier for search engines to interpret the information on your web pages more effectively. https://www.softprodigy.com/
Сергей Шиманский (EPAM Минск) рассказывает о том, что такое цифровая трансформация, какие возможности это предоставляет для бизнеса и для бизнес-аналитиков. Доклад на День Рождения сообщества analyst.by
Le cloud computing, informatique en nuage ou infonuagique est un concept qui a dépassé le stade du buzz word pour devenir une réalité tangible.
Cette conférence aura pour objectif de présenter le cloud computing sous l’angle de la sécurité de l’information.
La première partie de la conférence présentera les concepts de base du cloud computing, les menaces, les vulnérabilités et les risques de l’infonuagique.
La seconde partie exposera comment intégrer le cloud computing dans un SMSI (Système de Management de la Sécurité de l’Information selon ISO27001) afin de mettre en œuvre, gérer, évaluer et faire évoluer les mesures de sécurité pour mitiger les risques.
Guide de sensibilisation informatique par l'ANSSI.
Nos solutions de protection informatique : http://www.nrc.fr/nos-solutions/infrastructures/securite-informatique/
À DESTINATION DES RESPONSABLES INFORMATIQUES
Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Vous le savez, en quelques années, votre métier a évolué au rythme de l’arrivée des technologies de l’information qui irriguent désormais toutes les fonctions des entreprises, des administrations, des collectivités territoriales, comme de notre vie quotidienne. De nouveaux usages rendent également plus complexe la maîtrise des systèmes dont vous avez la charge.
Les conséquences qu’auraient pour votre organisation la perte ou le vol de certaines informations ou l’indisponibilité de son informatique peuvent être extrêmement lourdes. À l’inverse, bien protéger les informations confidentielles de l’entreprise ou celles confiées par des clients, des partenaires ou des fournisseurs génère la confiance et fluidifie l’activité.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de (d’):
Se familiariser avec les concepts de la sécurité informatique.
Connaitre quelques risques liés aux attaques sur les systèmes d'information.
identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire les méthodes permettant d'y faire face.
Connaître les différents services de sécurité.
Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
Startups de la Healthtech, vous traitez quotidiennement des données personnelles soumises à une réglementation spécifique.
Comment être conforme dans leur utilisation pour développer votre business sereinement ?
Du parcours de soins, à l'utilisation en recherche et aux objets connectés ou services/apps santé... découvrez les obligations propres à ces données lors d'un atelier exclusif avec la CNIL le 22 février.
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
Avec l'avènement de la nuagique, de la mobilité et des réseaux sociaux, sans compter le séisme mondial provoqué par les révélations Snowden, PRISM et NSA, la confidentialité de l'information ainsi que la vie privée est-elle toujours possible? Dans la deuxième partie de la formation, Me René Vergé nous entretiendra de l’aspect sécuritaire et privé de l’infonuagique (cloud computing).
La directive RGPD entrera en application le 25 mai 2018.
Il ne reste plus que quelques mois pour se mettre en conformité avec cette nouvelle réglementation, il est donc crucial que vous et vos clients soyez prêts ! — faute de quoi vous risquez une amende allant jusqu’à 20M €.
Nos technologies peuvent vous aider à mieux sécuriser vos données et celles de vos clients, réduire le risque de failles, et ainsi éviter une lourde amende en application de la réglementation RGPD.
Similaire à Politique de sécurité des systèmes d'information hospitaliers (20)
2. Plan
Introduction
Contexte hospitalier
Analyse de risques
La PSSI appliquée aux CHU
Etude de cas
Etat des lieux en Algérie
Conclusion
2
3. Introduction
3
Les hôpitaux à l’ère du digital des technologies de plus en plus complexes.
Pression des médias et renforcement du cadre législatif.
De l’obligation de moyens L’obligation de résultats = Logique de
performances.
Environnement complexe de l’hôpital : humanitaire, public et administratif.
OBLIGATION DE SECURISER :
Les soins d’abord, mais les informations aussi.
4. I. Contexte hospitalier
s
4
SIH
• Système informatique, destiné à faciliter la gestion de l'ensemble des informations
médicales et administratives d'un hôpital.
SIS
• Système d'information global, regroupant tous les types d'acteurs et ressources de
santé.
8. 1. Politique de sécurité des SIH
Un plan d'actions définies pour maintenir un certain niveau de sécurité.
8
Roue de
Deiming
Méthode
PDCA
9. 2. Facteurs clés de succès
Une volonté directoriale LEGITIME
Une politique de sécurité simple, précise et compréhensible. APPLICABLE
La publication de cette politique de sécurité. CONSULTABLE
Une gestion centralisée de la sécurité et une certaine automatisation des processus de
sécurité. CENTRALISATION
Du personnel sensibilisé et formé à la sécurité, possédant une haute valeur morale.
FORMATION
Des procédures d’enregistrement, de surveillance, d’audit, d’organisation.
CONTROLE
9
11. Exemple de risques
11
Atteinte à la confidentialité
Accès aux dossiers médicaux
Postes connectés sans surveillance
Réseau Wifi du SIH ouvert
Partage de
connexions filaires
CONFIDENTIALITE
Intrusion externe
12. Exemple de risques
12
Atteinte à la disponibilité, intégrité et traçabilité
Infection virale
Poste non autorisé connecté
à distance
Fuite d’eau au niveau du SAN
Problème sur l’onduleur
DISPONIBLITE,
INTEGRITE
Vols du matériel informatique essentiel
au fonctionnement de
l’accélérateur de particules pour le
traitement des cancers
13. IV. La PSSIH
Politique de sécurité des systèmes d’information hospitaliers
13
Matériel
• TIC
• Procédures et logiciels métiers
Intellect
• Informations techniques, scientifiques.
• Informations administratives
Humain
• Acteurs interagissant avec le CHU
• Altération poursuites judiciaires
QUOI ?
14. La PSSIH : Acteurs
Qui ?
14
Acteurs de la PSSIH
Utilisateurs
Gestionnaire
Propriétaire
15. La PSSIH : Hiérarchie
Politique de responsabilité
15
RSSI
Comité
sécurité
Mise en œuvre
• Responsable de la
sécurité des soins
• Responsable de la
sécurité incendie
• Responsable de la
sécurité du
personnel et des
patients
• RSSI
Cellule Veille
Cellule gestion
de crises
16. Aspects réglementaires
16
Règles du PSSI issues des législations, culture de l’organisme/pays :
Déontologie: DUDH, lignes directrices de l’OCDE.
La loi Informatique Et Libertés
Code d’éthique des hôpitaux et protection des informations
médicales privées.
17. Principes techniques
Comment ?
17
1. Identification et authentification (forte, unique)
2. Contrôle d’accès logique aux biens :
- L'accès des utilisateurs aux services pour lesquels ils sont autorisés ;
- La connexion au système d'information des ordinateurs isolés ou
extérieurs à l'organisme ;
- La séparation des réseaux dédiés à des domaines particuliers ;
- Le routage des communications sur les canaux autorisés.
18. Principes techniques
Comment ?
18
3. Définir :
- Technologie à utiliser (algorithme d’authentification, mot de passe joué qu'une
fois…) ;
- Protection des secrets (fichiers de mots de passe gérés par les systèmes ou les
applications)
- Conditions d’attribution d’un accès (engagement de l’utilisateur au respect des
règles élémentaires de protection de l’accès) ;
19. Principes techniques
Comment ?
19
- Exigences de robustesse des moyens d’accès et des mots de passe - règles de
construction - fréquence de changement des mots de passe - historique de
mots de passe non réutilisables.
- Durée de vie de l’attribution de l'accès ;
- Toute procédure d’authentification à des accès sensibles ou utilisant des médias
qui ne sont pas considérés comme de confiance (réseaux publics) doit assurer la
non divulgation des éléments d’authentification ;
20. Principes techniques
Comment ?
20
- Procédure en cas de tentatives de connexion infructueuses répétées ;
- Limitation des temps de connexion ;
- Procédure en cas de déclaration de perte d’un secret – lutter contre des
usurpations d’identité ;
- Procédure de suppression des accès en cas de départ de personnel ou de vol de
matériel.
21. Principes techniques
Comment ?
21
4. Protection des accès en maintenance : hauts privilèges
Des engagements de responsabilités spécifiques devront être inclus dans les
contrats de prestations de service.
5. Contrôle des listes d’accès
6. Verrouillage des sessions de travail
7. Administration des privilèges
8. Journalisation : gestion des traces.
22. Signaux compromettants
• Signaux électriques parasites interférant avec le matériel :
intentionnels ou non.
• Protection interdite en Europe.
• Moyens de le faire :
• Matériel TEMPEST
• Faradisation des locaux
• Protection des équipements
22