SlideShare a Scribd company logo
1 of 4
Hébergement de données de santé à caractère personnel Référentiel des menaces 1- Continuité de service 2- Confidentialité des données Limites et contraintes
Référentiel des types de menaces1 – continuité de service Disfonctionnement d’un poste de travail Disfonctionnement d’un composant réseau local Disfonctionnement d’une liaison telecom Disfonctionnement d’un composant réseau sur le site d’hébergement Disfonctionnement d’un composant logiciel ou matériel d’un serveur Disfonctionnement d’un serveur Disfonctionnement d’un composant d’un SAN Disfonctionnement d’un SAN Disfonctionnement d’un DataCenter Disfonctionnement simultané des 2 DataCenter
Référentiel des types de menaces2 – confidentialité des données A) Accès via une application hébergée B) Accès à l’infrastructure hors service applicatif hébergé Tentative d’accès illicite du site en production par une personne externe au centre de soin et à Asplenium par une personne du centre de soin,  Par un employé Asplenium Acte volontaire ou involontaire (tel que spyware, usurpation d’identité) Liste des points d’entrée au S.I. Tentative d’accès illicite pendant les périodes de tests récurrents de mise à l’épreuve des procédures de sécurité Tentative d’accès illicite en cas de sinistre Tentative d’accès aux sauvegardes Accès aux données lors de la rétrocession des données au centre de soin Accès aux supports magnétiques après usage même sur matériel reconnu comme hors service
Limites et contraintes Formulaire d’accord à faire signer par la personne concernée Information du personnel Respect de la vie privée (CNIL) Engagement de moyens

More Related Content

Viewers also liked

Votez pour la demondialisation Arnaud Montebourg
Votez pour la demondialisation Arnaud MontebourgVotez pour la demondialisation Arnaud Montebourg
Votez pour la demondialisation Arnaud Montebourgmelclalex
 
Regata de canoas
Regata de canoasRegata de canoas
Regata de canoasPlof
 
Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012Fadhila BRAHIMI
 
Las Regiones de México
Las Regiones de MéxicoLas Regiones de México
Las Regiones de MéxicoRashid Rufeil
 
Cazapalabras orientacion profesional
Cazapalabras orientacion profesionalCazapalabras orientacion profesional
Cazapalabras orientacion profesionalunipanamericana
 
Diaporama lecole de_demain
Diaporama lecole de_demainDiaporama lecole de_demain
Diaporama lecole de_demainIrfan Demirkopru
 
Alpha ville
Alpha villeAlpha ville
Alpha villeMad Mary
 
HotelsCombined - Présentation générale
HotelsCombined - Présentation généraleHotelsCombined - Présentation générale
HotelsCombined - Présentation généralemhuynh
 
Tema 2 segunda_parte_genero
Tema 2 segunda_parte_generoTema 2 segunda_parte_genero
Tema 2 segunda_parte_generoMarta Jaén
 
L'approche de Cinderella
L'approche de CinderellaL'approche de Cinderella
L'approche de Cinderellacind2010
 
Rubato 121023143525-phpapp01-121030173233-phpapp01
Rubato 121023143525-phpapp01-121030173233-phpapp01Rubato 121023143525-phpapp01-121030173233-phpapp01
Rubato 121023143525-phpapp01-121030173233-phpapp01Marcela gonz?ez
 

Viewers also liked (20)

Guía Guerra Fría
Guía Guerra FríaGuía Guerra Fría
Guía Guerra Fría
 
Yo conozco mi herencia
Yo conozco mi herenciaYo conozco mi herencia
Yo conozco mi herencia
 
Unidad2.sub u2
Unidad2.sub u2Unidad2.sub u2
Unidad2.sub u2
 
Votez pour la demondialisation Arnaud Montebourg
Votez pour la demondialisation Arnaud MontebourgVotez pour la demondialisation Arnaud Montebourg
Votez pour la demondialisation Arnaud Montebourg
 
Regata de canoas
Regata de canoasRegata de canoas
Regata de canoas
 
Marketing mix
Marketing mixMarketing mix
Marketing mix
 
Financement Chaine De Valueur De La Filiere Riz De Bagre Burkina Faso
Financement Chaine De Valueur De La Filiere Riz De Bagre Burkina Faso Financement Chaine De Valueur De La Filiere Riz De Bagre Burkina Faso
Financement Chaine De Valueur De La Filiere Riz De Bagre Burkina Faso
 
Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012
 
Ma famille Corina
Ma famille CorinaMa famille Corina
Ma famille Corina
 
Las Regiones de México
Las Regiones de MéxicoLas Regiones de México
Las Regiones de México
 
Cazapalabras orientacion profesional
Cazapalabras orientacion profesionalCazapalabras orientacion profesional
Cazapalabras orientacion profesional
 
Guía 4
Guía 4Guía 4
Guía 4
 
Diaporama lecole de_demain
Diaporama lecole de_demainDiaporama lecole de_demain
Diaporama lecole de_demain
 
Alpha ville
Alpha villeAlpha ville
Alpha ville
 
HotelsCombined - Présentation générale
HotelsCombined - Présentation généraleHotelsCombined - Présentation générale
HotelsCombined - Présentation générale
 
Tema 2 segunda_parte_genero
Tema 2 segunda_parte_generoTema 2 segunda_parte_genero
Tema 2 segunda_parte_genero
 
Congreso investigacion
Congreso investigacionCongreso investigacion
Congreso investigacion
 
Présentation1
Présentation1Présentation1
Présentation1
 
L'approche de Cinderella
L'approche de CinderellaL'approche de Cinderella
L'approche de Cinderella
 
Rubato 121023143525-phpapp01-121030173233-phpapp01
Rubato 121023143525-phpapp01-121030173233-phpapp01Rubato 121023143525-phpapp01-121030173233-phpapp01
Rubato 121023143525-phpapp01-121030173233-phpapp01
 

Similar to Identification des menances portant sur les données

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssiASIP Santé
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 

Similar to Identification des menances portant sur les données (11)

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 

Identification des menances portant sur les données

  • 1. Hébergement de données de santé à caractère personnel Référentiel des menaces 1- Continuité de service 2- Confidentialité des données Limites et contraintes
  • 2. Référentiel des types de menaces1 – continuité de service Disfonctionnement d’un poste de travail Disfonctionnement d’un composant réseau local Disfonctionnement d’une liaison telecom Disfonctionnement d’un composant réseau sur le site d’hébergement Disfonctionnement d’un composant logiciel ou matériel d’un serveur Disfonctionnement d’un serveur Disfonctionnement d’un composant d’un SAN Disfonctionnement d’un SAN Disfonctionnement d’un DataCenter Disfonctionnement simultané des 2 DataCenter
  • 3. Référentiel des types de menaces2 – confidentialité des données A) Accès via une application hébergée B) Accès à l’infrastructure hors service applicatif hébergé Tentative d’accès illicite du site en production par une personne externe au centre de soin et à Asplenium par une personne du centre de soin, Par un employé Asplenium Acte volontaire ou involontaire (tel que spyware, usurpation d’identité) Liste des points d’entrée au S.I. Tentative d’accès illicite pendant les périodes de tests récurrents de mise à l’épreuve des procédures de sécurité Tentative d’accès illicite en cas de sinistre Tentative d’accès aux sauvegardes Accès aux données lors de la rétrocession des données au centre de soin Accès aux supports magnétiques après usage même sur matériel reconnu comme hors service
  • 4. Limites et contraintes Formulaire d’accord à faire signer par la personne concernée Information du personnel Respect de la vie privée (CNIL) Engagement de moyens