Tri :
Date
Editeur
Auteur
Titre
|
|
HIT Paris 2009 - Présentation de la solution au Décret Confidentialité Hpliance
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
PIERRE Frédéric, WONNER David
Voir le résumé
Voir le résumé
HIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification et d'habilitation des professionnels, ainsi que les procédures de traçabilité des accès aux informations médicales nominativesPrésentation de la solution au Décret Confidentialité Hpliance Frédéric Pierre Directeur Avencis et David Wonner Président AvencisSCD Médecine. Mot(s) clés libre(s) : communication, confidentialité, CPS, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
/ Inria / Interstices
/ 28-01-2021
/
Fawzi Omar
Voir le résumé
Voir le résumé
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique. Mot(s) clés libre(s) : cryptographie quantique, sécurité réseau, protocole réseau, clé secrète, protocole device-independent, optimisation
|
Accéder à la ressource
|
|
FORMA TIC SANTE 2008 - Internet au service des personnes atteintes de maladies rares
/ CERIMES, Canal U/Tice Médecine Santé
/ 08-02-2008
/ Canal-U - OAI Archive
NEGRE Olivier
Voir le résumé
Voir le résumé
Réxumé : Le CISS, Collectif inter-associatif sur la santé, regroupe plus de 30 associations intervenant dans le champ de la santé à partir des approches complémentaires de personnes malades et handicapées, de personnes âgées, de consommateurs et de familles.C’est la volonté de faire coïncider ces différentes approches qui a présidé à la création du CISS en 1996, pour lui permettre de devenir aujourd’hui un interlocuteur crédible représentant et défendant les intérêts communs à tous les usagers du système de santé au-delà de tout particularisme.Intervenant : NEGRE OlivierSCD Médecine. Mot(s) clés libre(s) : CISS, confidentialité, dossier médical personnel, Forma Tic Santé Nîmes, internet, système de santé
|
Accéder à la ressource
|
|
Cryptanalyse : le fondement de la sécurité
/ INRIA (Institut national de recherche en informatique et automatique)
/ 05-03-2015
/ Canal-u.fr
NAYA-PLASENCIA Maria
Voir le résumé
Voir le résumé
Le but principal de la cryptographie est de protéger l'information.
Pour répondre à ce besoin réel et indispensable à l'ère de
l'information, il existe deux grandes branches qui se complètent à la
perfection: la cryptographie asymétrique et la symétrique.
Dans cet exposé, nous parlerons de l'importance, des applications et
du "modus operandi" de la cryptographie symétrique. Nous verrons que
la cryptanalyse est le fondement de la confiance que nous portons sur
les primitives symétriques, et, par conséquent, qu'elle est
indispensable. Nous parcourrons les principales méthodes utilisées et
les faiblesses potentielles qui peuvent être exploitées
par la cryptanalyse. Mot(s) clés libre(s) : cryptographie, cryptographie symétrique, Cryptanalyse
|
Accéder à la ressource
|
|
Espionnage, piratage, risque informatique et criminalité
/ Mission 2000 en France
/ 14-09-2000
/ Canal-U - OAI Archive
MARTIN Thomas-Xavier
Voir le résumé
Voir le résumé
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aurai besoin, je m'attacherai à expliquer les faiblesses fondamentales des systèmes d'information en matière de sécurité. Puis, j'essaierai de dissiper l'illusion entretenue sur la cryptographie comme solution aux problèmes de sécurité. Le cas de la propriété intellectuelle me servira ensuite à illustrer comment nous risquons de perdre une grande partie de nos libertés fondamentales si nous demeurons incapables d'accepter les conséquences de la révolution numérique. J'esquisserai en guise de conclusion les grandes lignes des réformes juridiques qu'il nous faut envisager dès aujourd'hui. Le texte intégral de la conférence est disponible sur l'Internet à l'adresse : http://nulladies.com/utls/ Mot(s) clés libre(s) : cryptographie, cybercriminalité, espionnage, Internet, piratage, propriété intellectuelle, révolution numérique, sécurité informatique, système d'information
|
Accéder à la ressource
|
|
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
/ Inria / Interstices
/ 05-12-2019
/
Leurent Gaëtan, Naya-Plasencia Maria
Voir le résumé
Voir le résumé
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vulnérables. Heureusement, la faille est pour l'instant plus théorique que pratique. Mot(s) clés libre(s) : ordinateur quantique, vie privée, chiffrement symétrique, confidentialité des données numériques, vulnérabilité
|
Accéder à la ressource
|
|
HIT Paris 2009 - Décret confidentialité : quelles modalités de mise en oeuvre, pour quels usages ?
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
LEPERE Dominique
Voir le résumé
Voir le résumé
HIT Paris 2009 - Décret confidentialité : quelles modalités de mise en oeuvre, pour quels usages? Thème : HIT Paris 2009 - Sécurité, confidentialité des donnéesPublic cible : managers hospitaliers, ingénieurs, professionnels de santé, industriels, institutionnels, associations et réseauxHIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification et d'habilitation des professionnels, ainsi que les procédures de traçabilité des accès aux informations médicales nominatives.Modérateur(s) : Dominique Lepère, Directeur de Projet, GMSIHSCD Médecine. Mot(s) clés libre(s) : carte CPS, HIT Paris 2009, information médicale électronique, référentiels, santé, sécurité de l'information, technologie
|
Accéder à la ressource
|
|
EMOIS Nancy 2011 - Droit et recueil des signalements de troubles psychiatriques.
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 18-03-2011
/ Canal-U - OAI Archive
LE MASSON Valérie
Voir le résumé
Voir le résumé
Titre : Droit et recueil des signalements de troubles psychiatriques.Résumé : Sur indication de tiers, les psychiatres sont amenés à débuter une « prise en charge » de patients qu’ils n’ont pas encore vus. Ce sont les « signalements », dont les précieuses informations cliniques pourraient utilement s’intégrer à un dossier informatisé, tant pour la continuité des soins qu’à des fins de description comptable de l’activité. Reste à savoir s’il est licite de recueillir des informations à propos d’un patient non informé de ce recueil ?Méthode : Pour répondre à cette problématique, nous avons réalisé une étude approfondie des éléments juridiques existants (étude de la législation et de la jurisprudence). Nous avons effectué également une étude des pratiques de recueil au regard du droit, dans des CHS d’Ile de France.Résultat : Les pratiques des établissements sont disparates et parfois hors du droit. En effet, la loi N°78-17 du 6 janvier 1978 n’autorisant à l’article 7 le traitement informatisé de données que si la personne concernée a donné son accord, il est interdit de recueillir des données de signalement, au nom du patient, dans un dossier informatisé. Pourtant la Loi impose aux professionnels de santé de garantir la continuité des soins (art. L1110-1 du CSP), de dispenser des soins les plus appropriés (article L.1110-5 alinéa 1 du CSP) et de décrire leur activité (article L. 6113-7 et L. 6113-8 du CSP).Discussion : Nous formulons trois solutions techniques conformes à l’état du droit et répondant :- soit aux seuls impératifs du PMSI, - soit à ces derniers et aux besoins d’utilisation clinique des données qui nécessitent alors une demande de dérogation auprès de la CNIL (au titre de la 3ème dérogation de l’article 7 de la loi CNIL).Intervenant : LE MASSON Valérie (Médecin DIM, Département d’information médicale, Centre Hospitalier Sainte Anne, Paris).Conférence enregistrée lors des journées EMOIS 2011 à Nancy. Session : Il n’y a pas que le MCO : activité externe, HAD, SSR, Psychiatrie. Modérateurs : Sandra GOMEZ (Agence Technique Information, Hospitalisation-Lyon), Pierre METRAL (RESAMUT – Lyon).Réalisation, production : Canalu U/3S, CERIMES.SCD Médecine. Mot(s) clés libre(s) : CNIL, dossier informatisé, droit, EMOIS Nancy 2011, législation, PMSI, recueil de données, signalement, troubles psychiatriques
|
Accéder à la ressource
|
|
Risques liés à l'informatisation : dépendance ou confiance ?
/ Mission 2000 en France
/ 21-10-2000
/ Canal-U - OAI Archive
LAPRIE Jean-Claude
Voir le résumé
Voir le résumé
Les systèmes informatiques, ou plus exactement les Sciences et Technologies de l'Information et de la Communication, pour éviter une interprétation restrictive, ouvrent de nouveaux défis, car à la situation habituelle en matière de risque, qui considère uniquement les risques de nature accidentelle, ou délibérée mais sans intention nuisible (par exemple, action d'un opérateur qui agit en bonne foi, mais dont l'action se trouve avoir des conséquences négatives), s'ajoutent les malveillances. Ceci conduit à revoir considérablement toute la notion de risque. De plus, cette notion renouvelée de risque s'étend non seulement aux infrastructures informatiques (par exemple, Internet), mais également aux systèmes dits " enfouis " (les embbeded systems), qui concernent directement tous les systèmes industriels du fait de la généralisation de leur informatisation, et de leur interconnexion croissante. La conférence proposée a pour objet cette notion renouvelée de risque. Elle dressera d'abord la scène, en situant les différentes sources de risque. Les approches pour la diminution du risque seront ensuite abordées, classées selon prévention, tolérance, élimination et prévision des sources de risque. Des exemples serviront d'illustration, et permettront d'introduire les limites actuelles. La conclusion abordera des problèmes considérés comme ouverts à l'heure actuelle. Mot(s) clés libre(s) : analyse statique, bug, faute logicielle, gestion du risque, sécurité informatique, sûreté de fonctionnement, système informatique, test, virus
|
Accéder à la ressource
|
|
HIT Paris 2009 - SIH sécurité, confidentialité des données
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
GIRARD Guillaume
Voir le résumé
Voir le résumé
HIT Paris 2009 - Avec le déploiement des dossiers partagés et la mise en œuvre de la T2A, les flux d'information et les systèmes d'information deviennent stratégiques dans le monde de la santé. L'analyse de risque revêt un caractère indispensable : elle permet d'étudier un système d'information ou un projet du point de vue de sa sécurité, d'en déterminer les risques principaux et d'en déduire les plans d'action. Quelles en sont les méthodes et les étapes ? L'Hôpital Européen Georges Pompidou s'est retrouvé confronté à un crash électrique en 2007. Comment s'y était-il préparé ? Quelles leçons en tire-t-il ?Le CHU d'Amiens fait également partie des établissements qui ont, très tôt, formalisé une politique cadre de sécurité du SI, passant notamment par des audits réguliers.Les experts réunis pour cette conférence exposent comment organiser de manière opérationnelle les actions clés d'une démarche de gouvernance de la sécurité.Intervenant(s) :Guillaume Girard, Spécialiste sécurité, WebsenseModérateur(s) :Pr. Patrice Degoulet, Chef de service Département Informatique Hospitalière, HEGP, AP-HPSCD Médecine. Mot(s) clés libre(s) : communication, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|