WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dossier médical informatisé des travailleurs soumis à  la surveillance de santé

( Télécharger le fichier original )
par Jean-Frédéric Delinte
ICHEC - FUNDP - Certificat en management de la sécurité des systèmes d'information  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.3. Le département des services centraux

Le département des services centraux est confié au Directeur Général.Celui-ci est responsable de la gestion journalière et rend compte de la gestion du Service devant le Conseil d'Administration.

Le département des services centraux travailleen appui aux deux autres départements.

Le service Commercial s'occupe de toutes les activités commerciales : offres, suivis des clients au niveau des affiliations et des désaffiliations, de la communication externe ainsi que la gestion du site Extranet.

Le service des Ressources Humainesassume la gestion du personnel, l'organisation et le suivi des formations du personnel ainsi que le recrutement.

Le service administratif et financier regroupe toutes les activités administratives liées au client (facturation, note de crédit, suivi de dossier,...), à la comptabilité et au service informatique.

Le directeur général supervise directement le personnel chargé de la Qualité et Organisation, de l'environnement, du SIPP (Service Interne de Prévention et Protection) ainsi que de la sécurité de l'information. Comme stipulé dans les normes minimales de la Banque Carrefour de la Sécurité Sociale (BCSS), le servicede la sécurité de l'information dépend bien directement du responsable de la gestion journalière.

1.3. Le Coordinateur de la Sécurité de l'information

Il assure la gestion centralisée de la sécurité de l'information au sein du CESI. Ses différentes missions sont :

· Développer la politique de sécurité

· Suivre les différentes actions et initiatives liées à la sécurité de l'information

· Évaluer et suivre les risques des actifs informationnels

· Veiller aux exigences légales et contractuelles liées à la sécurité de l'information et plus spécialement au respect de la législation relative à la protection de la vie privée (y compris les formalités de déclaration à la Commission de Protection de la vie privée).

· Promouvoir et sensibiliser le personnel à la sécurité de l'information au sein du CESI

· Etre le point de contact unique pour toutes questions/conseils relatifs à la sécurité de l'information

2. L'existant en sécurité des systèmes d'information

2.1. Historique

En 2009, voulant bénéficier des informations disponibles grâce au système de déclaration immédiate de l'emploi (Dimona) obligatoire pour tout employeur, la direction du Cesi a dû créer le service de sécurité de l'information.Illui fixe comme premier objectif d'amenerla sécurité des informations au niveau des normes minimales exigées par la Banque Carrefour de la Sécurité Sociale (BCSS). Ces normes ne sont à ce jour pas encore une obligation légale pour les SEPPqui utilisent la Dimona mais devront normalement bientôt l'être. Un arrêté Royal est attendu.

Dans le même temps, un audit en sécurité a été réalisé afin de connaître les forces et les faiblesses. De cet audit découleralepremier plan d'action qui sera confié au comité de sécurité de l'information. Ce comité, composé du Directeur Général, du Directeur Administratif et Financier, du responsable bâtiments, d'un membre du département médical, d'un membre de la gestion des risques et du coordinateur de sécurité de l'information, aura la charge de faire vivre ce plan d'actions.

Premier Plan d'actions en dix points :

1. Mise en place du service de l'information

2. Formalisation de la politique de Sécurité de l'information

3. Mise en place d'un outil d'encryptions sur les ordinateurs portables

4. Blocage de la session en cas d'inactivité

5. Sécurité Physique / Accompagnement des visiteurs

6. Renforcement de la sécurité physique de la salle informatique Disaster Recovery Plan

7. Mise en place de procédures et manuels

8. Mise en place d'un système de monitoring des contrôles environnementaux dans la salle informatique principale

9. Sensibilisation des collaborateurs à la sécurité de l'information

10. Réalisation d'un audit de sécurité sur le réseau

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire