1 / 29

Les projets de mise en conformité au décret « confidentialité » en Nord Pas de Calais

Les projets de mise en conformité au décret « confidentialité » en Nord Pas de Calais. ARH IF – sept 2008 - L. Vaurette luc.vaurette@siih5962.fr. Les projets en Nord pas de Calais. Le projet du chru de Lille. La carte multiservice.

ferris
Download Presentation

Les projets de mise en conformité au décret « confidentialité » en Nord Pas de Calais

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les projets de mise en conformité au décret « confidentialité » en Nord Pas de Calais ARH IF – sept 2008 - L. Vaurette luc.vaurette@siih5962.fr

  2. Les projets en Nord pas de Calais L.Vaurette-ARH IF 2008

  3. Le projet du chru de Lille La carte multiservice L.Vaurette-ARH IF 2008

  4. Coordonner le niveau de sécurité des accès physiques et logiques L.Vaurette-ARH IF 2008

  5. Les solutions L.Vaurette-ARH IF 2008

  6. Une carte à puces tri mode 13 000 employés 20 000 cartes multiservices 5 000 postes de travail L.Vaurette-ARH IF 2008

  7. Contrôle d’accès au SIH • Identification • Authentification • Signature Mémoire de 32 Ko qui permet: - l’hébergement des Certificats du GIP-CPS -l’hébergement des certificats du CHRU de Lille -l’hébergement d’un jeton de session Puce IAS contact Puce id tags Phillips 125 Khz Puce ISO 14443 • Identification parking et bâtiments • Identification avec une portée réelle de 35 cm. • Identification sans contact pour accès SIH et accès physique • Identification avec une portée de 5 cm.Ce mode d’identification secondaire sera utilisé, notamment, dans les unités de soins. L.Vaurette-ARH IF 2008

  8. Les bénéfices attendus:La sécurisation du SIH en quelques chiffres L.Vaurette-ARH IF 2008

  9. Les 6 démarches d’organisation ET L’architecture technique L.Vaurette-ARH IF 2008

  10. Les 6 démarches d’organisation L.Vaurette-ARH IF 2008

  11. Les 6 démarches d’organisation L.Vaurette-ARH IF 2008

  12. Les processus génériques L.Vaurette-ARH IF 2008

  13. Les processus génériques L.Vaurette-ARH IF 2008

  14. Démarche utilisateur: Les procédures L.Vaurette-ARH IF 2008

  15. Architecture AVENSIS Gestion des accès Sign & Go SSOX MICROSOFT ActiveDirectoryApplicationMode (ADAM), Gestion de l’identité Microsoft Identity Integration Server (MIIS) MICROSOFT Authentification forte Windows Certificate Server Microsoft Identity Lifecycle Manager (MILM) • Carte à puce • 125 KHz • ISO 14443- IAS SAGEM L.Vaurette-ARH IF 2008

  16. Le planning L.Vaurette-ARH IF 2008

  17. Le projet Régional Mutualisation – 28 établissements L.Vaurette-ARH IF 2008

  18. Classification des CH L.Vaurette-ARH IF 2008

  19. Mise en conformité au décret : deux démarches L.Vaurette-ARH IF 2008

  20. Politique de sécurité L.Vaurette-ARH IF 2008

  21. politique de sécurité – résultats attendus L.Vaurette-ARH IF 2008

  22. politique de sécurité - la démarche Démarche GMSIH adaptée – notamment pour les plus petits CH Groupe projet Groupe projet + prestataires Préparation Elaboration de l’appel d’offres Elaboration des documents communs Validation de la démarche dans les CH Prestataires + CH Pilotage : groupe projet Assistance au CH : SiiH vague 1 vague 2 vague 3 Réalisation vague 1 vague 2 vague 3 vague 1 vague 2 vague 3 Groupe projet + SiiH Bilan Rebond Synthèse des plans d’action Nouveaux projets mutualisés L.Vaurette-ARH IF 2008

  23. Authentification forte L.Vaurette-ARH IF 2008

  24. Authentification forte – résultats attendus L.Vaurette-ARH IF 2008

  25. Authentification – la démarche L.Vaurette-ARH IF 2008

  26. Authentification – Principes de mutualisation L.Vaurette-ARH IF 2008

  27. Tâches mutualisées et leurs apports L.Vaurette-ARH IF 2008

  28. Autres apports du projet L.Vaurette-ARH IF 2008

  29. Merci de votre attention L.Vaurette-ARH IF 2008

More Related