WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dossier médical informatisé des travailleurs soumis à  la surveillance de santé

( Télécharger le fichier original )
par Jean-Frédéric Delinte
ICHEC - FUNDP - Certificat en management de la sécurité des systèmes d'information  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.4. Les sécurités informatiques et stratégiques

Le Cesi possède son propre site de backup assurant la redondance des activités critiques. Le site central et le site backup sont reliés par une fibre optique. Les risques résiduelsdu site central et du site backup, acceptés par la direction, sont différents.

Les centres régionaux, le site central et backup sont interconnectés au Backbone de la société Win s.a. qui assure également la sécurité des connexions internet.Les interconnexions ont toutes été doublées : une ligne principale de type ligne louée et ligne backup de moindre capacité pouvant travailler en mode dégradé de type VDSL ou 3G.

Tous les serveurs physiques ont été doublés ainsi que la plupart de leurs composants. Une partie des serveurs a été virtualisée.

La prévention, la protection et la neutralisation des logiciels malveillants, ainsi que les mises à jour et correctifs de sécurité sont réalisés quotidiennement. Il existe une procédure de sauvegarde et de restauration des données. Cette procédure se trouve dans le manuel de qualité.

Les identifiants des comptes d'accès sont nominatifs. L'utilisation d'un même compte par plusieurs personnes n'est pas autorisée sauf si une contrainte le justifie. L'utilisation de mots de passe constructeurs ou par défaut est interdite.

Les mots de passe doivent être modifiés tous les 90 jours calendriers et doivent satisfaire aux contraintes de complexité suivantes :

· Avoir une longueur minimale de 7 caractères (sauf limitation technique),

· Comporter au minimum une lettre, un chiffre et un caractère spécial,

· Ne pas réutiliser les 15 derniers mots de passe.

De manière générale, tous les flux contenant des informations sensibles et circulant sur un réseau public sont chiffrés par des procédés fiables.Le trafic réseau en provenance et à destination du système fait l'objet d'un contrôle permanent afin de n'autoriser que les flux légitimes.

Les utilisateurs ne disposent pas des droits d'administrateur local sur leur machine et ne peuvent installer aucun logiciel. L'installation de celui-ci passe par le service informatique.

La salle du site central est protégée 24h/24 et 7j/7 par un contrôle d'accès par badge et par la mise en place de moyens de prévention et de détection d'incendie.Une solution de secours (UPS) est mise en oeuvre en cas de dysfonctionnement de l'alimentation électrique.

Le site backup bénéfice des services de sécurité au même titre que les autres serveurs du centre hospitalier dans lequel il est implanté.

Il existe bien un plan de continuité des activités (BCP) orienté informatique mais celui-ci n'a plus été mis à jour depuis quelques années et n'a été testé qu'une seule fois. Un comité vient d'être mis en place afin de réactualiser celui-ci. Son objectif étant la mise en place d'un management de la continuation des activités (BCM).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle