<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>blog.Kereun &#187; SMSI</title>
	<atom:link href="https://blog.kereun.com/tag/smsi/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.kereun.com</link>
	<description>Quelques mots sur la Sécurité des Systèmes d&#039;Informations</description>
	<lastBuildDate>Thu, 28 Feb 2013 10:28:32 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<!--Theme by MyThemeShop.com-->
		<item>
		<title>ISO 27000, Vocabulaire et SMSI</title>
		<link>https://blog.kereun.com/2009/05/22/iso-27000-vocabulaire-et-smsi/</link>
		<comments>https://blog.kereun.com/2009/05/22/iso-27000-vocabulaire-et-smsi/#comments</comments>
		<pubDate>Fri, 22 May 2009 16:47:01 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[ISO 27000]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[SMSI]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=47</guid>
		<description><![CDATA[A l&#8217;instar de la norme ISO 9000 dans le registre de la qualité, la norme ISO 27001 (Système de management de la Sécurité des informations) se voit complétée depuis le 1er Mai 2009 de la norme ISO/IEC 27000:2009. Ce nouveau document donne un aperçu de la norme 27001 (notamment par une introduction à la notion de SMSI : système de management de la sécurité des informations) et du vocabulaire ad-hoc. On y trouvera les définitions de termes couramment usités tels que par exemple : évaluation de risques, analyse de risques, disponibilité, intégrité, confidentialité ou encore actif et actif informationnel. Elle est disponible gratuitement &#60; ici &#62; Pour mémoire, la norme 27001 est aujourd&#8217;hui de plus en plus adoptée, et d&#8217;ailleurs préconisée en France par le ]]></description>
				<content:encoded><![CDATA[<p>A l&#8217;instar de la norme ISO 9000 dans le registre de la qualité, la norme ISO 27001 (Système de management de la Sécurité des informations) se voit complétée depuis le 1er Mai 2009 de la norme ISO/IEC 27000:2009.</p>
<p>Ce nouveau document donne un aperçu de la norme 27001 (notamment par une introduction à la notion de SMSI : système de management de la sécurité des informations) et du vocabulaire ad-hoc.</p>
<p>On y trouvera les définitions de termes couramment usités tels que par exemple : évaluation de risques, analyse de risques, disponibilité, intégrité, confidentialité ou encore actif et actif informationnel.</p>
<p><strong>Elle est disponible gratuitement </strong><a title="ISO 27001" href="http://standards.iso.org/ittf/PubliclyAvailableStandards/c041933_ISO_IEC_27000_2009.zip" target="_blank"><strong>&lt; ici &gt;</strong></a></p>
<p>Pour mémoire, la norme 27001 est aujourd&#8217;hui de plus en plus adoptée, et d&#8217;ailleurs préconisée en France par le <a title="RGS" href="http://www.references.modernisation.gouv.fr/rgs-securite" target="_blank">Référentiel Général de Sécurité (RGS)</a>. Elle décrit en effet, comment mettre en place un SMSI qui permet d&#8217;améliorer de façon continue la sécurité des systèmes d&#8217;informations : CQFD.</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2009/05/22/iso-27000-vocabulaire-et-smsi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ISO 27799 sécurité des informations de santé. Partie 2</title>
		<link>https://blog.kereun.com/2008/09/08/iso-27799-securite-des-informations-de-sante-partie-2/</link>
		<comments>https://blog.kereun.com/2008/09/08/iso-27799-securite-des-informations-de-sante-partie-2/#comments</comments>
		<pubDate>Mon, 08 Sep 2008 19:43:25 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[ISO 27799]]></category>
		<category><![CDATA[SMSI]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=43</guid>
		<description><![CDATA[Trouver n&#8217;est rien, c&#8217;est le plan qui est difficile Dostoïevski Comme je l&#8217;ai écrit dans le précédent billet, la norme 27799 comporte à mon sens une redite de la norme 27001 (même si les auteurs s&#8217;en défendent dès l&#8217;introduction du document). Ainsi, en ce qui concerne le &#8220;plan d&#8217;actions pratique pour la mise en œuvre de la 27002&#8243;, on y lit que la conformité à l&#8217;ISO 27002 peut être garantie par la mise en place d&#8217;un SMSI (Système de Management de la Sécurité des Informations) et que &#8220;si possible&#8221; ce SMSI respectera les recommandations des points 6.2 à 6.7 de la 27799 et que vous seriez aussi inspirés de lire les exemples de son annexe B. Autrement, cela revient à dire: &#8220;mettez en place un ]]></description>
				<content:encoded><![CDATA[<p><strong>Trouver n&#8217;est rien, c&#8217;est le plan qui est difficile</strong><br />
<em>Dostoïevski</em></p>
<p>Comme je l&#8217;ai écrit dans le précédent billet, la norme 27799 comporte à mon sens une redite de la norme 27001 (même si les auteurs s&#8217;en défendent dès l&#8217;introduction du document).</p>
<p>Ainsi, en ce qui concerne le &#8220;plan d&#8217;actions pratique pour la mise en œuvre de la 27002&#8243;, on y lit que la conformité à l&#8217;ISO 27002 peut être garantie par la mise en place d&#8217;un SMSI (Système de Management de la Sécurité des Informations) et que &#8220;si possible&#8221; ce SMSI respectera les recommandations des points 6.2 à 6.7 de la 27799 et que vous seriez aussi inspirés de lire les exemples de son annexe B.<br />
Autrement, cela revient à dire: &#8220;mettez en place un SMSI tel que défini dans l&#8217;ISO 27001, et vous serez conformes aux bonnes pratiques et à l&#8217;expérience internationale&#8221;.</p>
<p><strong>Là où il y a une volonté, il y a un chemin </strong>(&#8230;d&#8217;amélioration continue)<br />
<em>Lénine</em></p>
<p>L&#8217;enjeu et les bénéfices attendus d&#8217;une telle organisation mérite bien une petite explication.</p>
<p>La mise en œuvre d&#8217;un SMSI, à l&#8217;instar d&#8217;un système qualité, est avant tout un projet transversal à tout ou partie des activités de l&#8217;organisation: on parle alors du &#8220;périmètre&#8221; du système.<br />
En santé, le périmètre peut être par exemple, un service ou un département d&#8217;un centre hospitalier, un cabinet médical, la branche prévoyance/santé d&#8217;une entreprise d&#8217;assurance ou encore les services d&#8217;un hébergeur de données de santé.<br />
Quel que soit son périmètre, le projet SMSI implique une mobilisation de la hiérarchie de l&#8217;organisation: la direction générale et/ou médicale ainsi que l&#8217;ensemble des employés impliqués dans les activités du dit périmètre (personnels soignants ou non).</p>
<p>Le SMSI vise à atteindre des objectifs (fixés notamment par une politique) en mettant en place des mesures organisationnelles et techniques (comme celles de la 27799 et 27002), puis à conserver et améliorer le niveau atteint.</p>
<p>Les systèmes de management (SMSI, ou SMQ pour la qualité) fonctionnent selon un processus d&#8217;amélioration continue nommé PDCA (Plan, Do, Check, Act) encore appelé roue de Deming, et dont les étapes peuvent être traduites en français par Planifier, Déployer, Contrôler et Agir.<br />
Vous devez tant que faire ce peu, mettre en œuvre ce modèle cyclique à chaque niveau du SMSI.</p>
<p>Les phases de mise en place du SMSI comprennent par ailleurs:<br />
- l&#8217;appréciation des risques<br />
- la sélection de mesures de sécurité ad hoc (ici, celles de la 27799 notamment)<br />
- les activités transverses telles que la gouvernance et la documentation du système<br />
- la sensibilisation du personnel<br />
- le suivi du système par le biais d&#8217;indicateurs et d&#8217;audits internes.</p>
<p><strong>On ne gouverne jamais une nation contre ses habitudes</strong><br />
<em>Louis XVI</em></p>
<p>La norme 27799 recommande la mise en place d&#8217;un forum de management de la sécurité des informations (FMSI).<br />
Ce forum, idéalement formé par l&#8217;extension d&#8217;un comité existant dans l&#8217;organisation, est de représentation mixte (membres des fonctions médicales et administratives ou technologiques). Ce processus unique de gouvernance (simplification du pilotage, réduction des coûts) doit permettre de garantir l&#8217;existence d&#8217;une politique et d&#8217;un soutien clairs de la direction.</p>
<p><strong>Ce n&#8217;est plus souvent que la perte de choses qui en enseigne la valeur</strong><br />
<em>Schopenhauer</em></p>
<p>Lorsque l&#8217;on parle de sécurité des informations, il ne s&#8217;agit pas seulement de protéger les données informatiques, mais toutes les informations ayant de la valeur pour l&#8217;organisation, et quel que soit leur support ou leur mode de transmission : écrits papier, connaissances et savoir-faire. On parle plus généralement d&#8217;actifs informationnels.</p>
<p>S&#8217;agissant d&#8217;informations dites personnelles, je rappelle que dans la <a title="Loi 1978" href="http://www.cnil.fr/index.php?id=301#Article2" target="_blank">Loi française n°78-17 du 6 Janvier 1978</a>, il s&#8217;agit de toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres.<br />
Le chapitre 3 de la norme 27799 précise lui, qu&#8217;une information personnelle de santé est &#8220;une information relative à la santé physique ou mentale d&#8217;un individu identifiable ou à la prestation de services de santé&#8221;, ce qui inclut donc ainsi les informations sur les personnes identifiables et impliquées dans la prise en charge du dit individu : les professionnels de santé.</p>
<p>Voici quelques exemples d&#8217;actifs ou de supports d&#8217;informations: planning de rendez-vous, logiciel d&#8217;anonymisation, bâtiment des archives, échographe, ordonnancier, dictaphone, personnel du bureau des admissions, films radiologiques, compte-rendu de consultation, cassettes de sauvegarde, cartes CPS, base de données des rapprochements d&#8217;identités, routeur pare-feu, plan de soins, étiquettes patient, emails, système de traçabilité du matériel stérile.</p>
<p>Vous aurez à choisir un niveau de granularité adapté à l&#8217;importance de votre périmètre, toutefois de façon générale l&#8217;actif à identifier sera plutôt l&#8217;information en elle même que son support.</p>
<p><strong>NB</strong> : La norme 27799 ne fournit pas de listes d&#8217;actifs types (pas plus que la 27002 d&#8217;ailleurs), et c&#8217;est logiquement à vous qu&#8217;il revient d&#8217;élaborer l&#8217;inventaire de vos biens informationnels.</p>
<p>Ensuite, et ici décrit de façon très générique, l&#8217;appréciation des risques consiste à évaluer la vraisemblance du risque et son coût &#8211; en matière de perte d&#8217;intégrité, de disponibilité ou de confidentialité &#8211; qui pèse sur un actif et ce en fonction de ses vulnérabilités et des menaces qui pèsent sur lui.</p>
<p>Je trouve dommage que le document fasse exclusivement référence à la norme ISO 13335-3 alors que la récente norme ISO 27005 (dont la publication a d&#8217;ailleurs précédée celle de l&#8217;ISO 27799) est sans doute aujourd&#8217;hui le meilleur référentiel en la matière, notamment parce qu&#8217;elle reprend les exigences exprimées dans la 27001 et qu&#8217;elle fusionne le meilleur des méthodes utilisées jusqu&#8217;à lors : l&#8217;ISO 13335, mais aussi Octave, Mehari ou encore EBIOS.</p>
<p><strong>L&#8217;obligation de subir nous donne le droit de savoir</strong><br />
<em>Jean Rostand</em></p>
<p>Une fois les risques identifiés, vous aurez à sélectionner tout ou partie de mesures de sécurité ad hoc. L&#8217;ISO 27799 préconise l&#8217;implémentation de plusieurs mesures de sécurité, dont 25 sont obligatoires comme :<br />
- Ecraser de façon sécurisée ou détruire tous les supports d&#8217;informations lorsqu&#8217;ils ne sont plus utilisés,<br />
- Séparer les équipements de développement, d&#8217;essai et d&#8217;exploitation,<br />
- Sécuriser et rendre infalsifiable les informations journalisées,<br />
- Garantir l&#8217;identification univoque des patients et être capable de fusionner des identités multiples.</p>
<p>En revanche on ne trouve aucune obligation en ce qui concerne l&#8217;usage de messagerie électronique, le chiffrement (des informations de santé stockées ou sauvegardées).</p>
<p>A noter qu&#8217;en France, le projet d&#8217;arrêté pris en application de l&#8217;article R1110-1 du CSP sera à considérer comme une exigence réglementaire dans la politique de votre SMSI et nécessitera l&#8217;implémentation de mesures de sécurité pour répondre aux règles obligatoires du décret (parmi la cinquantaine actuellement retenue). Ce décret rend obligatoire l&#8217;usage de la carte CPS pour tout accès par des PS à des données personnelles de santé, ce qui nécessite évidemment de sélectionner les mesures de sécurité du chapitre 11 &#8220;Contrôle d&#8217;accès&#8221; de l&#8217;ISO 27002 ou le point 7.8 dans l&#8217;ISO 27799.<br />
A noter que, et sous réserve de la publication de sa version définitive, l&#8217;application du décret reste &#8220;limitée&#8221; au seul critère de confidentialité  (rien à propos de l&#8217;intégrité ou de la disponibilité des informations médicales) et concerne exclusivement des supports électroniques: à suivre donc.</p>
<p><strong>N&#8217;admettez rien a priori si vous pouvez le vérifier</strong><br />
<em>Kipling</em></p>
<p>Il possible de mettre en place un SMSI basé sur les recommandations du chapitre 6 de l&#8217;ISO 27799 ou directement (et idéalement à mon avis) sur le référentiel ISO 27001, sans vouloir nécessairement viser sa certification : l&#8217;important étant d&#8217;augmenter la fiabilité de votre organisation.<br />
Cf. mon billet précédent pour les conditions de la certification.</p>
<p>Pour autant, la mise en œuvre d&#8217;un SMSI impose de formaliser des processus et des indicateurs ; il devient alors utile de mesurer l&#8217;adéquation entre la réalité et ce qui a été spécifié : on parle d&#8217;audits internes ou externes, ces derniers audits ayant pour objectif de vérifier la conformité du SMSI à la norme pour l&#8217;obtention de sa certification.</p>
<p>La certification permet finalement d&#8217;apporter la confiance en votre SMSI aux différentes parties prenantes : les patients, les autorités de tutelle, l&#8217;opinion publique, et le personnel bien entendu (on peut même lire dans la norme 27799 que &#8220;l&#8217;approche cohérente de la sécurité de l&#8217;information [...] améliorera le moral des employés&#8221; !)</p>
<p><strong>En conclusion</strong></p>
<p>L&#8217;ISO 27799 apporte un bon éclairage sur la notion d&#8217;informations de santé personnelles à ceux qui ne connaissent pas ce domaine.<br />
En revanche, pour celles et ceux qui officient déjà dans le contexte (professionnels de santé, RSSI ou personnel des DSI d&#8217;hôpitaux ou cliniques, etc.) et au delà de l&#8217;intérêt d&#8217;une référence commune de mesures de sécurité obligatoires, cette norme tient plus d&#8217;un guide de prise en main pour implémenter la norme ISO 27001 et l&#8217;ISO 27002 qui lui est déjà associée.<br />
Il me semble que les normes dites d&#8217;application &#8220;sectorielle&#8221; sont comme les lois: on devrait déjà s&#8217;assurer de mettre en œuvre celles qui existent, et de n&#8217;en créer d&#8217;autres que si l&#8217;on est assuré de leur efficacité.</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2008/09/08/iso-27799-securite-des-informations-de-sante-partie-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ISO 27799 sécurité des informations de santé. Partie 1</title>
		<link>https://blog.kereun.com/2008/09/03/iso-27799-securite-des-informations-de-sante-partie-1/</link>
		<comments>https://blog.kereun.com/2008/09/03/iso-27799-securite-des-informations-de-sante-partie-1/#comments</comments>
		<pubDate>Wed, 03 Sep 2008 23:17:45 +0000</pubDate>
		<dc:creator>Blog.Kereun</dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Informations de santé]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<category><![CDATA[ISO 27799]]></category>
		<category><![CDATA[SMSI]]></category>

		<guid isPermaLink="false">http://blog.kereun.com/?p=41</guid>
		<description><![CDATA[Contexte normatif et sectoriel Depuis plusieurs années, la continuité et la qualité des soins reposent de plus en plus sur les systèmes d&#8217;informations. La sécurité de ces systèmes, et souvent des informations de santé personnelles, est devenue un enjeu crucial notamment en raison de l&#8217;augmentation de leur traitement informatique et du nombre d&#8217;échanges entre professionnels. La norme internationale ISO 27799:2008 (&#8220;Gestion de la sécurité de l&#8217;information relative à la santé en utilisant l&#8217;ISO/CEI 27002&#8243;) parue en juin dernier, propose des recommandations pour la mise en oeuvre de mesures de sécurité adaptées aux organisations de soins et autres dépositaires de données personnelles de santé. Elle peut donc intéresser des établissements de soins, des réseaux de santé ou des hébergeurs. C&#8217;est pendant l&#8217;année 2002 qu&#8217;un groupe de ]]></description>
				<content:encoded><![CDATA[<ul>
<li><strong>Contexte normatif et sectoriel</strong></li>
</ul>
<p>Depuis plusieurs années, la continuité et la qualité des soins reposent de plus en plus sur les systèmes d&#8217;informations. La sécurité de ces systèmes, et souvent des informations de santé personnelles, est devenue un enjeu crucial notamment en raison de l&#8217;augmentation de leur traitement informatique et du nombre d&#8217;échanges entre professionnels.</p>
<p>La norme internationale ISO 27799:2008 (&#8220;Gestion de la sécurité de l&#8217;information relative à la santé en utilisant l&#8217;ISO/CEI 27002&#8243;) parue en juin dernier, propose des recommandations pour la mise en oeuvre de mesures de sécurité adaptées aux organisations de soins et autres dépositaires de données personnelles de santé. Elle peut donc intéresser des établissements de soins, des réseaux de santé ou des hébergeurs.</p>
<p>C&#8217;est pendant l&#8217;année 2002 qu&#8217;un groupe de travail Australien a proposé l&#8217;adaptation de la norme ISO 17799:2000 au domaine de la santé, cette norme étant à l&#8217;origine de l&#8217;ISO 27002.<br />
Le lancement du projet de norme 27799 n&#8217;a donc pas attendu, comme l&#8217;ai souvent lu sur le Web, l&#8217;avènement des projets Google Health ou Microsoft Healthvault ; d&#8217;autant qu&#8217;un projet de norme ISO met généralement au moins quatre ans avant d&#8217;arriver au stade publication.</p>
<p>Le référentiel ISO 27799 a été créé pour répondre aux exigences de sécurité des informations de santé et finalement pour répondre aux objectifs liés à la prise en charge du patient : assurer sa sécurité, le respect de sa vie privée et l&#8217;efficacité des soins médicaux qui lui sont apportés.</p>
<p>La norme reprend les critères classiques &#8220;DICA&#8221; (Disponibilité, Intégrité, Confidentialité et Auditabilité) comme les objectifs majeurs en matière de protection des informations de santé, et ce quelle que soit la taille, le mode de fonctionnement ou la localisation de l&#8217;organisation concernée.<br />
<strong></strong></p>
<p>En théorie, et par exemple en France, cette norme peut donc être mise en œuvre par des hébergeurs nationaux du Dossier Médical Personnel ou par un hôpital local.</p>
<p><strong>NB</strong>: l&#8217;intégrité des informations n&#8217;étant pas synonyme de qualité de ces dernières, tout objectif d&#8217;assurance qualité des données (à protéger) a été logiquement exclu du domaine d&#8217;application de cette norme.</p>
<p>Comme son nom l&#8217;indique, la 27799 s&#8217;appuie sur un autre référentiel normatif, l&#8217;ISO 27002:2005, qui est un &#8220;catalogue&#8221; de bonnes pratiques en matière de sécurité des informations. Lorsque l&#8217;on utilise l&#8217;ISO 27002 seule, l&#8217;implémentation de ses mesures de sécurité reste facultative: on sélectionne celles qui correspondent aux actifs et risques préalablement identifiés.</p>
<p>Certaines mesures de l&#8217;ISO 27002 ont été jugées essentielles dans le domaine de la santé. C&#8217;est pourquoi l&#8217;ISO 27799 reprend plusieurs dispositions, parmi les 11 thèmes de l&#8217;ISO 27002, afin de les rendre obligatoires ou d&#8217;en préciser la mise en oeuvre. l&#8217;ISO 27799 ajoute par ailleurs des objectifs non présents dans la 27002.</p>
<p>La norme ISO 27001:2005, qui décrit la façon d&#8217;opérer un Système de Management de la Sécurité des Informations (SMSI), bien que non indispensable (malheureusement) à la mise en place des dispositions de l&#8217;ISO 27799, y est citée notamment pour ses principes d&#8217;amélioration continue de la sécurité. J&#8217;y reviendrai dans la suite de ce (long) billet.</p>
<p><strong>NB</strong>: contrairement à une idée reçue, la seule mise en oeuvre de la norme ISO 27002 ou ISO 27799 ne peut pas faire l&#8217;objet d&#8217;une certification ! C&#8217;est la vérification de conformité à la norme 27001 qui peut être effectuée, et ce par un audit du système complet de management : audit de certification du SMSI.</p>
<p>Enfin, il faut rappeler qu&#8217;en France le GMSIH avait retenu l&#8217;ISO 27799 (à l&#8217;époque encore au stade pré-norme) dans l&#8217;étude pour l&#8217;élaboration de la déclinaison du référentiel général d&#8217;interopérabilité (RGI) et la démarche d&#8217;élaboration des référentiels de Santé (<a title="Etude GMSIH Référentiels Santé" href="http://www.gmsih.fr/fre/content/download/4052/41202/file/123FIC5v1.pdf" target="_blank">thème n°5 &#8220;Sécurité&#8221;</a>).</p>
<ul>
<li><strong>Organisation du document</strong></li>
</ul>
<p>Les chapitres 1 et 2 comprennent l&#8217;introduction, quelques généralités et les références normatives (en fait une seule, l&#8217;ISO 27002).<br />
Le vocabulaire et les termes spécifiques sont explicités dans les chapitres 3 et 4, quant au chapitre 5, il précise les notions de sécurité de l&#8217;information de santé.</p>
<p>La &#8220;substantifique moelle&#8221; se trouve finalement dans les deux chapitres suivants : le chapitre 6, qui décrit la mise en pratique de l&#8217;ISO 27002 et le chapitre 7 qui liste les mesures de sécurité essentielles pour le domaine de la santé.</p>
<p>Trois annexes informatives (A à C) clôturent le document :<br />
La première décrit les menaces générales pesant sur les informations de santé, la seconde décrit les activités et documents propres au SMSI et la dernière énumère quelques avantages à tirer d&#8217;un outillage pour la mise en œuvre de la norme (élaboration de bases de données pour l&#8217;analyse de risques ou la gestion de la déclaration d&#8217;applicabilité, etc.)</p>
<ul>
<li><strong>Premier constat</strong></li>
</ul>
<p>La norme est intéressante pour ses préconisations quant au contexte de mise en œuvre: gouvernance mixte médical/administratif (forum de management ISMF, etc.) et sur les adaptations d&#8217;implémentation des mesures de sécurité.</p>
<p>Mais à part celà, je me dit qu&#8217;ils auraient pu l&#8217;intituler &#8220;ISO 27001 pour les nuls &#8230;du monde de la santé&#8221;.<br />
En effet, pourquoi ainsi faire du cycle d&#8217;amélioration continue et de l&#8217;appréciation des risques une simple redite informative de ce qui déjà décrit, imposé et appliqué dans d&#8217;autres domaines avec la norme ISO 27001 ?<br />
Pourtant, nombre de DSIO ou RSSI d&#8217;hôpitaux et cliniques sont capables de mettre en oeuvre la 27001 et de façon tout à fait optimisée à leur contexte !</p>
<p><strong>PS</strong>: je suis déçu de la traduction française, car elle est approximative et discutable à de nombreux endroits du document, par ailleurs quelques coquilles grammaticales et orthographiques subsistent. Cela peut sembler un peu mesquin, mais pour une norme internationale à 168 euros les 63 pages, on peut s&#8217;attendre à un minimum de rigueur. Je conseille donc d&#8217;opter directement (ou en cas de doute) pour la version écrite dans la langue de Shakespeare.</p>
<p>La suite dans le prochain billet&#8230;</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.kereun.com/2008/09/03/iso-27799-securite-des-informations-de-sante-partie-1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
