Background and litterature review For the CDW Risk Management research project

By MarcAndré Léger, MscA (MIS) Clinical Data warehouses An Electronic Health Record (EHR) is defined as a repository of information regarding the health of a subject of care in computer processable form, stored and transmitted securely, and accessible by multiple authorised users [ISO-20514] [Ledbetter, 2001] [ Bakker, 2004] [ Schloeffel, 2002] [ Rector,1991] [Infoway, 2003]. En savoir plus surBackground and litterature review For the CDW Risk Management research project[…]

Bibliographie sur la sécurité de l’information en santé

Aamodt, A.M. (1991), Ethnography and epistemology, Dans Morse (Ed.), Qualitative Nursing Research: a contemporary dialogue, pp 40-53, Newbury Park: Sage, tel que présenté dans (Gallagher, 2005) Alberts, Christopher J., 1999, Octave Framework version 1.0, technical report, Carnegie Mellon University, 2001, http://www.atis.org/tg2k/t1g2k.html Anderson JG. Security of the distributed electronic patient record: a case-based approach to identifying En savoir plus surBibliographie sur la sécurité de l’information en santé[…]

Grille d’analyse des déterminants de la sécurité de l’informationdans la santé

Dans le contexte de la santé, la gestion du risque informationnel doit prendre en compte: Dimension Definition(s) issues de la littérature La confidentialité de l’information Confidentiality is the property that information is not made available or disclosed to unauthorized individuals, entities, or processes. [ISO/IEC 7498-2] as described in [ISO 13335-1] Individuals have a right to En savoir plus surGrille d’analyse des déterminants de la sécurité de l’informationdans la santé[…]

La création d’un CLOM dans un établissement d’enseignement au Québec

Publication initiale: November 14, 2013 3:14 pm , par Marc-André Léger Avec 20 millions d’apprenants dans 203 pays, les cours en ligne ouvert et massif, ou CLOM, sont très populaires actuellement. Il attirent beaucoup d’intérêts de la part des établissements d’enseignement postsecondaire et aussi des fonds de capital de risque. Entre autres, des établissements d’enseignement En savoir plus surLa création d’un CLOM dans un établissement d’enseignement au Québec[…]

Dix principes de conception de formations MOOC

Je présente ici dix (10) principes de conception de formations MOOC du point de vue de l’apprenant tiré de Guardia et als.(2013). Il s’agit ici d’une traduction adaptée d’un article anglais qui présente le résultat d’une étude sur les recommandations d’apprenants dans ce contexte de formation ouverte en ligne ayant un grand nombre d’apprenants, le En savoir plus surDix principes de conception de formations MOOC[…]

Liste des controles ISO 27002 version 2013

5 INFORMATION SECURITY POLICIES 5.1 Management direction for information security 5.1.1 Policies for information security 5.1.2 Review of the policies for information security 6 ORGANIZATION OF INFORMATION SECURITY 6.1 Internal organization 6.1.1 Information security roles and responsibilities 6.1.2 Segregation of duties 6.1.3 Contact with authorities 6.1.4 Contact with special interest groups 6.1.5 Information security in En savoir plus surListe des controles ISO 27002 version 2013[…]

Exemples de KRI pour COBIT 5 for risk

Appétence au risque de l’organisation: Ar(organisation) Scénario de risque: Zn(A,ψ,δ) Élément à risque: En Probabilité de réalisation de l’aléa : Pb(A) Présence de la vulnérabilité: Pb(ψ) Probabilité d’exploitation de la vulnérabilité par l’aléa: Pb(ψ,A) Dommage estimé: δe(ψ,A) Dommage maximal: δm(ψ,A) Niveau de résilience: θ(ψ,A) Utilité espérée: μ(E), une valeur entre 0,01 et 0,99 (qualitatif) ou En savoir plus surExemples de KRI pour COBIT 5 for risk[…]

Checklist pour l’utilisation de la méthode COBIT 5 for risk

Préparation à l’analyse de risque avec COBIT 5 Créé par Marc-André Léger Pour plus d’information: marcandre@leger.ca EDM03.1 Evaluate risk management Est-ce que l’appétence au risque est appropriée ? Les risques informationnels sont-ils identifiés et gérés ? EDM03.2 Direct risk management Est-ce qu’un comité de gouvernance du risque informationnel est en place ? Est-ce que l’organisation a En savoir plus surChecklist pour l’utilisation de la méthode COBIT 5 for risk[…]

Scénarios de risque génériques de COBIT 5

Portfolio establishment and maintenance 0101 Wrong programmes are selected for implementation and are misaligned with corporate strategy and priorities. 0102 There is duplication between initiatives. Aligned initiatives have streamlined interfaces. 0103 A new important programme creates longterm incompatibility with the enterprise architecture. 0104 Competing resources are allocated and managed inefficiently and are misaligned to business priorities. Programme/projects life cycle management 0201 Failing En savoir plus surScénarios de risque génériques de COBIT 5[…]

Altair 8800

En 1975, le constructeur américain MITS (Micro Instrumentation and Telemetry Systems) lançait le premier micro-ordinateur destiné aux particuliers le Altair 8800, qui utilisait le microprocesseur Intel 8080. Ayant fait la une de la célèbre revue Popular Electronics, le Altair suscita beaucoup d’intérêt auprès du public. Bill Gates et Paul Allen développèrent une version du langage BASIC pour le Altair, En savoir plus surAltair 8800[…]

On the application of Nash’s Equilibrium to Healthcare Information Risk Management

Track: Privacy, security, confidentiality and protection of healthcare information Marc-André Léger, DESS, MScA (MIS), Université de Sherbrooke, Sherbrooke, Québec, Canada, marcandre@leger.ca Through a case scenario approach, this article seeks to demonstrate the inadequacies of current Risk Assessment Methodologies used today. In particular, Risk Assessment Methodologies used in a Healthcare setting fail to adequatly weigh the En savoir plus surOn the application of Nash’s Equilibrium to Healthcare Information Risk Management[…]

Histoire d’une révision standard internationale d’une perspective canadienne : ISO/IEC 17799:2005

Ce document a pour objectif d’expliquer le processus de révision des normes internationales à des fins éducatives. Ce document ne présente aucune information sur le vote ou les résultats du vote autre que ce qui peut être trouvé sur l’Internet. Tous les opinions ou avis exprimés ci-dessous sont la responsabilité de l’auteur. À aucun moment En savoir plus surHistoire d’une révision standard internationale d’une perspective canadienne : ISO/IEC 17799:2005[…]

History of an international standard revision from a Canadian perspective: ISO/IEC 17799:2005

This document is intended to provide understanding of the revision process of international standards for educational purposes. This document does not present any information on voting or the results of voting other than what can be found on the Internet. Any views or opinions expressed herein are the sole responsibility of the author. At no En savoir plus surHistory of an international standard revision from a Canadian perspective: ISO/IEC 17799:2005[…]

Utilisation de COBIT 5 for risk

Par Marc-André Léger En 2009, l’ISACA a lancé un premier référentiel de risque informationnel : Risk IT. Risk IT s’appuie alors sur COBIT 4, le référentiel de gouvernance TI offrant, selon ISACA, le maillon manquant entre la gestion traditionnelle du risque d’entreprise et la gestion et le contrôle du risque informationnel. Une des idées principales En savoir plus surUtilisation de COBIT 5 for risk[…]