Tri :
Date
Editeur
Auteur
Titre
|
|
Les inscriptions au MOOC Soyez acteur de la sécurité de l’information sont ouvertes
/ Canal-u.fr
Voir le résumé
Voir le résumé
Les inscriptions au MOOC Soyez acteur de la sécurité de l’information sont ouvertes : : https://www.france-universite-numerique-mooc.fr/courses
Tentez l’aventure MOOC. Inscrivez-vousA PROPOS DU COURS
Le vol de données personnelles, l'usurpation d'identité, les intrusions sur les réseaux informatiques font souvent l'actualité. Notre vie numérique n'est pas sans danger et n'est pas qu'une affaire d'expert. Formez-vous aux bonnes pratiques avec ce MOOC.
Aujourd’hui, les outils numériques sont partout : à la maison, au bureau, dans la rue, etc. Ils contiennent beaucoup de données sur nous et notre métier. Ils ne sont pas les seuls : le papier, notre savoir, nos connaissances sont également riches d'informations !
Les informations, celles qui nous appartiennent, qui nous sont confiées, que nous traitons, que nous confions à d’autres doivent être protégées.
Maîtriser les outils, savoir quelles informations sont sensibles, être capable d’appréhender les risques et de connaître les conséquences de l'usage et de la diffusion des données, acquérir les bons gestes et les bons réflexes pour protéger vos informations c’est tout cela la sécurité de l’information.
Ce cours en ligne proposé par la ComUE Normandie Université vous exposera des exemples concrets de risques et de leurs impacts. Vous pourrez vous-aussi faire partager aux autres votre expérience.
Ce MOOC est planifié sur 4 semaines. Un travail hebdomadaire compris entre 1h et 2h permettra d’appréhender les dangers et impacts illustrés et de répondre aux questionnaires et activités proposés. Chaque semaine une activité d’échange et de partage d’expérience vous sera proposée. Un questionnaire à choix multiples transversal en temps limité permettra l'obtention de l'attestation de réussite. Mot(s) clés libre(s) : MOOCs, ssi
|
Accéder à la ressource
|
|
Protection de la vie privée et société de surveillance et d'information
/ Mission 2000 en France
/ 15-09-2000
/ Canal-U - OAI Archive
ALVERGNAT Cécile
Voir le résumé
Voir le résumé
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'information et de la communication (NTIC) dans la vie quotidienne de chacun, que ce soit à travers l'école, le lieu de travail, le domicile. De nouvelles formes d'échanges s'imposent, que ce soit au niveau de l'information, de l'économie et du commerce, de la politique, de l'administration ; son accessibilité mondiale en fait un formidable outil au service de la liberté d'expression et des échanges entre les personnes.Avec la micro-informatique, nous avions déjà mesuré et constaté les avantages et les inconvénients des capacités sans cesse améliorées de traitement, de stockage et de transfert des informations. Aujourd'hui, avec l'essor d'Internet et sa mondialisation, nous découvrons réellement ce que change dans notre vie, l'accès généralisé aux informations, la facilité de leur collecte et de leur traitement, mais également la facilité de leur transmission... Mot(s) clés libre(s) : CNIL, collecte de données, cookie, données de connexion, droit de l'Internet, formation aux TIC, Internet, loi Informatique et libertés, protection des données personnelles, respect de la vie privée, société de l'information, technologies de l'information
|
Accéder à la ressource
|
|
Gestion de données personnelles respectueuse de la vie privée
/ INRIA (Institut national de recherche en informatique et automatique)
/ 04-06-2015
/ Canal-u.fr
ANCIAUX Nicolas
Voir le résumé
Voir le résumé
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web actuel, ces données sont gérées sans qu'aucune garantie tangible ne soit offerte à l'individu quand à leur dissémination et aux usages sous jacents.
Face à ce constat, un consensus économique, politique et social émerge pour renforcer le contrôle des individus sur leurs données, avec un modèle plus respectueux de la vie privée. Nous introduisons une nouvelle approche que nous appelons le «Web Personnel Sécurisé» où les individus régulent leur patrimoine numérique depuis des composants personnels sécurisés.
Certains problèmes de recherche sont sous-jacents au modèle du Web personnel sécurisé. Il s’agit d'abord d’embarquer des techniques de gestion de données dans les composants personnels sécurisés pour en faire de véritables serveurs personnels de données, d’autre part, de définir et mettre en œuvre de nouveaux modèles de gestion de données respectueux de la vie privée, et enfin d’intégrer ces modèles dans des architectures Privacy-by-Design. Mot(s) clés libre(s) : Web, protection des données personnelles, vie privée, web personnel sécurisé
|
Accéder à la ressource
|
|
Codage et cryptographie
/ INRIA
/ 02-06-2010
/ Canal-U - OAI Archive
AUGOT Daniel
Voir le résumé
Voir le résumé
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de caractéristique deux. Leurs applications au codage pour transmettre un signal dans un canal, à la stéganographie (insertion de messages dans une image ou un objet numérique) et au chiffrement par flot sont détaillées.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une heure et demi de cours et d'un quart d'heure de questions-réponses sur le cours. Mot(s) clés libre(s) : algorithme, chiffrement, clé, codage, code correcteur, code de Hamming, cryptographie, fonction OU exclusif, stéganographie, XOR
|
Accéder à la ressource
|
|
HIT Paris 2009 - La sécurité des SIH dans le cadre de la mise en oeuvre du décret confidentialité
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
AUMENIER Fabien
Voir le résumé
Voir le résumé
HIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification et d'habilitation des professionnels, ainsi que les procédures de traçabilité des accès aux informations médicales nominatives.La sécurité des SIH dans le cadre de la mise en oeuvre du décret confidentialité. Déploiement de la CPS par le Centre hospitalier Henri Ey (Bonneval), Fabien Aumenier, Responsable Informatique SCD Médecine. Mot(s) clés libre(s) : carte de professionnel de santé, confidentialité, CPS, DMP, dossier médical partagé, HIT Paris 2009, information, référentiels, sécurité, technologie
|
Accéder à la ressource
|
|
Emois Nancy 2009 : Accès au dossier patient dans les établissements de santé
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 06-03-2009
/ Canal-U - OAI Archive
BLANC D.
Voir le résumé
Voir le résumé
Emois Nancy 2009 : évaluation, management, organisation, information, santé, stratégie, V11, confidentialité...Accès au dossier patient dans les établissements de santé : quelles habilitations pour conjuguer accès à l'information requise et respect de la confidentialité ?D. Blanc, S. Roesch, M. Vallas, A. Strady, E. VidalSCD Médecine. Mot(s) clés libre(s) : confidentialité, dossier médical informatisé, EMOIS Nancy 2009, secret médical, SIH
|
Accéder à la ressource
|
|
EMOIS Nancy 2011 - Anonymat du patient dans le PMSI : quel leurre est-il ?
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 18-03-2011
/ Canal-U - OAI Archive
BLUM Dominique
Voir le résumé
Voir le résumé
Titre : Anonymat du patient dans le PMSI : quel leurre est-il ?Résumé : Les données indirectement nominatives recueillies dans le cadre du PMSI sont «doublement anonymisées » lors de leur transformation en RSA puis de leur transmission à l’ATIH par la plateforme e-PMSI. Mais en pratique, quel est aujourd’hui le degré d’anonymisation de ces enregistrements, « enrichis » au fil du temps d’informations ré-identifiantes ?Matériel et méthode : La base nationale de RSA de 2008 issue du PMSI MCO est analysée avec de simples outils statistiques descriptifs. Diverses combinaisons de critères sont employées pour en extraire les dossiers : le nombre de dossiers extraits reflète la qualité de l’anonymisation vis-à-vis de ces critères. Plusieurs exemples concrets permettent d’en mesurer les conséquences.Résultats : Combiner l’établissement d’accueil, l’âge, le sexe, le mois de sortie, le code géographique et le mode de sortie demeure très identifiant (on le savait depuis 1998).Désormais sans le mode de sortie mais avec les informations de chaînage, on lève l’anonymat de 76% des patients. Et même avec le département au lieu du code géographique et de l’établissement d’accueil, on identifie individuellement 96% des patients venus au moins deux fois.Discussion et conclusion : Une fois identifiés dans la base nationale grâce à des informations «de notoriété publique », c’est alors le détail de leur dossier médical que les patients exposent aux tiers, à leur insu. Trois séries de questions se posent : peut-on éviter que le recueil du PMSI permette finalement d’identifier n’importe quel patient hospitalisé en France ? Pourquoi y a-t-il discordance entre le processus déclaré à la CNIL et le dispositif mis en place ? Quel contrôle exerce actuellement la CNIL sur la diffusion à des organismes privés (assureurs, employeurs, médias,, officines ad hoc, etc.) de ces bases de données réputées anonymes mais finalement extrêmement identifiantes ?Intervenant : BLUM Dominique (Le-pmsi.fr, Thise, France).Conférence enregistrée lors des journées EMOIS 2011 à Nancy. Session : Surveillance et vigilance. Modérateurs : Marc BREMOND (Lyon), Jeanne FRESSON (Maternité Régionale Universitaire de Nancy).Réalisation, production : Canalu U/3S, CERIMES.SCD Médecine. Mot(s) clés libre(s) : anonymat, ATIH, CNIL, données personnelles du patient, e-PMSI, EMOIS Nancy 2011, MCO, PMSI, RSA
|
Accéder à la ressource
|
|
HIT Paris 2009 - Projet de dossier-patient informatisé de Rennes
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 27-05-2009
/ Canal-U - OAI Archive
BRAMOULLE Séverine, DEGRUSSON Dorothée, JOYEUX Véronique
Voir le résumé
Voir le résumé
Thème : TIC et qualité des soinsSession B1 : Conduire un projet de SI : facteurs de succès, bénéfices pour les professionnels de santéTitre : HIT Paris 2009 - Retour d'expérience sur la conduite du projet de dossier-patient informatisé de RennesPublic cible : managers hospitaliers, ingénieurs, professionnels de santé, industriels, institutionnels, associations et réseauxRésumé : Du choix de la solution au déploiement, la mise en œuvre d’un système d’information clinique représente une succession d’étapes au cours desquelles les futurs utilisateurs sont étroitement impliqués. La réussite des projets passe à la fois par une bonne méthodologie et une communication permanente avec les équipes métier. Le CHU de Rennes présente un premier retour d’expérience sur la conduite de son projet de Dossier Patient Informatisé. La solution, choisie mi-2007, couvre l’informatisation du dossier dans ses volets médical et soignant, ainsi que l’informatisation de la gestion et des circuits des produits pharmaceutiques.Intervenant(s) : Dr Véronique Joyeux, Chef de projet Métier, CHU, RennesSéverine Bramoulle, Ingénieur, Chef de projet Informatique, CHU, RennesDorothée Degruson, Ingénieur en Organisation, Assistance à la direction de projet, CHU de RennesSCD Médecine. Mot(s) clés libre(s) : communication, dossier patient informatisé, DPI, HIT Paris 2009, information, santé, SI, TIC
|
Accéder à la ressource
|
|
HIT Paris 2009 - Conduire un projet de SI : Brec (bilan retour d'expérience et conseil)
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 27-05-2009
/ Canal-U - OAI Archive
CONSTANTINIDIS Yves
Voir le résumé
Voir le résumé
HIT Paris 2009 - Conduire un projet de SI : facteurs de succès, bénéfices pour les professionnels de santé.Du choix de la solution au déploiement, la mise en œuvre d’un système d’information clinique représente une succession d’étapes au cours desquelles les futurs utilisateurs sont étroitement impliqués. La réussite des projets passe à la fois par une bonne méthodologie et une communication permanente avec les équipes métier.Brec (bilan retour d'expérience et conseil)Yves Constantinidis, Directeur de projet BREC, GMSIHSCD Médecine. Mot(s) clés libre(s) : communication, HIT Paris 2009, information, santé, sécurité, SI, technologie, TIC
|
Accéder à la ressource
|
|
HIT Paris 2009 - De l'analyse de risque à la mise en oeuvre de la sécurité
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
DEGOULET Patrice
Voir le résumé
Voir le résumé
HIT Paris 2009 - Avec le déploiement des dossiers partagés et la mise en œuvre de la T2A, les flux d'information et les systèmes d'information deviennent stratégiques dans le monde de la santé. L'analyse de risque revêt un caractère indispensable : elle permet d'étudier un système d'information ou un projet du point de vue de sa sécurité, d'en déterminer les risques principaux et d'en déduire les plans d'action. Quelles en sont les méthodes et les étapes ? L'Hôpital Européen Georges Pompidou s'est retrouvé confronté à un crash électrique en 2007. Comment s'y était-il préparé ? Quelles leçons en tire-t-il ?Le CHU d'Amiens fait également partie des établissements qui ont, très tôt, formalisé une politique cadre de sécurité du SI, passant notamment par des audits réguliers.Les experts réunis pour cette conférence exposent comment organiser de manière opérationnelle les actions clés d'une démarche de gouvernance de la sécuritéPr. Patrice Degoulet, Chef de service Département Informatique Hospitalière, HEGP, AP-HPSCD Médecine. Mot(s) clés libre(s) : communication, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|