medecine et monde 2.0

Download MEDECINE ET MONDE 2.0

Post on 29-Oct-2014

720 views

Category:

Health & Medicine

0 download

Embed Size (px)

DESCRIPTION

CONFRENCE DONEE EN DECEMBRE 2013 DANS LE CADRE DE FORMATIONS POUR MEDECINS

TRANSCRIPT

  • 1. !Quelques aspects de la mdecine face au monde 2.0 : Cloud Computing, mdia sociaux, vie prive et contrle ! ! ! ! ! ! ! !7/12/2013Jacques Folon Charg de cours ICHEC Matre de confrences universit de Lige Professeur invit Universit de Lorraine Professeur invit ISFSC, HE F.FERRER Partner Edge Consulting

2. Cette prsentation est sur www.slideshare.net/folon !elle est votre disposition 3. Source : https://www.britestream.com/difference.html. 4. 1/ Cloud computinghttp://www.securedgenetworks.com/Portals/80068/images/cloud-computing-for-healthcare.jpg 5. Ou sont les donnes ? Certaines donnes doivent rester lhpital ! 6. Cloud Computing InfoSafeDfinition Environnement dans lequel les services dinfrastructure (calcul, stockage) et applicatifs sont fournis au travers dInternet et accds via un navigateur. (Information Systems, Stair & Reynolds, Cengage, 2012) Principes Pool de ressources Virtualisation Elasticit Automatisation2012-2013 7. 3 types of servicesCloud Computing in France A model that will transform companies, Thesis by Cedric Mora, http://www.slideshare.net/cedricmora/cloud-computing-in-france 8. 5 CARACTERISTIQUES :explained by the Gartner (Plummer, et al., 2009) and the National Institute of Standards and Technologies (Mell, et al., 2009)! ! ! BASE SUR LE SERVICE PAS LINFRASTRUCTURE ELASTICITE RAPIDITE DADAPTATION RESSOURCES PARTAGEES PAY PER USE 9. Different type de cloudPublic clouds External private clouds Private clouds Hybrid clouds Community clouds 10. Risques et opportunits du Cloud Source: Wikipedia 11. Domaines critiques tudier pour la gouvernance Choc culturel - Rsistance au changement Gestion des risques de lentreprise Problmes lgaux Mise en conformit et audit Gestion du cycle de vie de linformation Fuites de donnes Accs aux donnes par les organismes gouvernementaux Protection de la vie priveCration, identification, stockage, utilisation, partage, archivage et destruction Dfinition des responsabilitsPortabilit et interoprabilit Gouvernance et Scurit dans le Cloud Computing : Avantages et Dfis. Yves LE ROUX 12. Les avantages du Cloud Computing du point de vue scurit & gouvernance (1/2) Possibilit de mettre les donnes publiques dans un Cloud et de mieux protger les donnes sensibles Fragmentation et dispersion des donnes Equipe de scurit ddie Plus grand investissement dans linfrastructure de scurit Tolrance aux fautes et fiabilit amliores Meilleure raction aux attaquesGouvernance et Scurit dans le Cloud Computing : Avantages et Dfis. Yves LE ROUX 13. Les avantages du Cloud Computing du point de vue scurit & gouvernance (2/2)Rduction possible des activits de mise en conformit et daudit Donnes dtenues par un tiers impartial Solutions de stockage et de rcupration de donnes moindre cot Contrles de scurit la demande Dtection en temps rel des falsifications du systme Reconstitution rapide des servicesGouvernance et Scurit dans le Cloud Computing : Avantages et Dfis. Yves LE ROUX 14. Les dfis du Cloud Computing du point de vue scurit & gouvernance (1/3) 11Confiance dans le modle de scurit du fournisseur souvent opaque Rponse par le client aux recommandations des audits Aide aux enqutes aprs incidents Responsabilit des administrateurs appartenant au fournisseur Perte du contrle physique Prsence de multi-location (multi-tenancy) Gestion des versions de logicielsGouvernance et Scurit dans le Cloud Computing : Avantages et Dfis. Yves LE ROUX 15. Les dfis du Cloud Computing du point de vue scurit & gouvernance (2/3) Protection des donnes personnelles Droit daccs des organismes gouvernementaux Traitement dans lE.E.E. ou la Suisse, le Canada, lArgentine, Guernesey, Jersey, Man et le Safe Harbour (US) Rgles internes dentreprise / Corporate Binding rule Clauses contractuelles types Autorisation de transfert Patriot Act, Regulation of Investigatory Powers Act, LOPPSI, etc.Conservation lgale des documents et leur production Garantie de la qualit de serviceGouvernance et Scurit dans le Cloud Computing : Avantages et Dfis. Yves LE ROUX 11 16. Les dfis du Cloud Computing du point de vue scurit & gouvernance (3/3) Attirance des hackers Possibilit dune panne massive Intgration avec linformatique interne Besoins de chiffrement Problmes lgaux (import, export, utilisation) Accs chiffr linterface de contrle du Cloud Accs chiffr aux applications Chiffrement des donnes stockesPermanence / rmanence des donnesGouvernance et Scurit dans le Cloud Computing : Avantages et Dfis. Yves LE ROUX 17. 2. Mdia sociaux et donnes personnellesSOURCE DE LIMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html 18. Le monde a changhttp://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg 19. Quelques chiffres, ... et leurs consquences pour la vie priveSOURCE24 prsentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/ 20. 27 21. 26 22. Et ils sont golocaliss... 23. On apprend beaucoup de choses sur euxhttp://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg 24. Ou en est leur vie prive?http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg 25. 28 26. 29 27. Des contenus qui respectent la vie privehttp://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg 28. 30 29. 36 30. 38 31. 39 32. 40 33. 33 34. Aujourdhui le tous connects devient la norme, la dconnexion lexception, que ce soit pour nos contacts professionnels ou privshttp://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg 35. Lquilibre entre vie prive et vie personnelle est de plus en plus dlicat : tltravail, connexion permanente, rseaux sociaux, etc.https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b 36. De Big Brother Big Other ou la surveillance latrale 37. Antonio Casilihttp://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def 38. La golocalisation permet dsormais, grce aux smartphones de connatre la localisation de chacunhttp://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png 39. Les donnes personnelles sont collectes en permanence, volontairement ou non1 40. Interactions controlled by citizens in the Information Societyhttp://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm 41. Interactions NOT controlled by citizens in the Information Societyhttp://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm 42. Quelques dfinitions importantes 43. Donnes personnelles 44. Traitement de donnes 45. Le responsable de traitement121 46. On ne peut pas faire nimporte quoi avec des donnes122 47. 123 48. 125 49. DONNEES SENSIBLES Certaines donnes sont si dlicates qu'elles ne peuvent tre traites que dans des cas trs spcifiques. Vos nom et adresse sont plutt des donnes anodines, mais ce n'est pas le casla sant,pour la race, les opinions politiques, les convictions philosophiques (croyant ou athe, etc.), les prfrences sexuelles ou le pass judiciaire. En principe, il est donc interdit de collecter, denregistrer ou de demander pouvoir communiquer les donnes sensibles dj cites, sauf quelques exceptions. Le responsable peut traiter des donnes sensibles donnes sensibles ( l'exception des donnes judiciaires) :! s'il a obtenu le consentement crit de la personne concerne ;si c'est indispensable pour prodiguer les soins ncessaires la personne concerne;si la lgislation du travail ou l'application de la scurit sociale l'impose ;la personne concerne elle-mme a rendu les donnes publiques ;si c'est ncessaire en vue de l'tablissement, de l'exercice ou de la dfense d'un droit ;si c'est ncessaire dans le contexte d'une recherche scientifique. 126 50. ! Responsabilits ! !du responsable de traitement1.Loyaut 2.Finalit 3.Proportionalit 4.Exactitude des donnes 5.Conservation non excessive 6.Securit 7.Condentialit 8.Finalit explique avant le consentement 9.Information la personne concerne 10.Consentement indubitable (opt in) 11.Dclaration 51. TRANSFERT DE DONNEES Responsable et sous-traitant 52. LE SOUS-TRAITANT129 53. FORMATIONS INTERNES 54. SECURITESOURCE DE LIMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/ 55. Scurit organisationnelle Dpartement scurit Consultant en scurit Procdure de scurit Disaster recovery 56. Scurit technique Risk analysis Back-up Procdure contre incendie, vol, etc. Scurisation de laccs au rseau IT Systme dauthentification (identity management) Loggin and password efficaces 57. Scurit juridique Contrats demplois et information Contrats avec les sous-contractants Code de conduite Contrle des employs Respect complet de la rglementation 58. What your boss thinks... 59. Employees share (too) many information and also with third parties 60. Where do one steal data?Banks!Hospitals Ministries Police Newspapers Telecoms ...Which devices are stolen?USB Laptops Hard disks Papers Binders Cars! 61. BYOD 62. RESTITUTIONS63 63. QUE SAVENT-ILS ?? 64. Social Media Phishing To:T V V I T T E R.comNow they will have your username and passwordSource: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education 65. PhishingSources/ Luc Pooters, Triforensic, 2011 66. VolPossibilit de crer des comptes avec des faux noms, des pseudo ou des alias ! O commence le vol didentit? 67. Source de limage : http://ediscoverytimes.com/?p=46154 68. OBLIGATIONS LEGALES ! 2. Le responsable du traitement ou, le cas chant, son reprsentant en Belgique, doit : 1 faire toute diligence pour teni