Le DMP (Dossier Médical Personnel)

Besoin d'aide ?

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Résumé
Chapitre 01: Introduction générale
Introduction Générale
Problématique
Objectifs du mémoire
Chapitre 02: La sécurité et le domaine de la santé
1.Introduction
2. Dossier médical informatisé
3. Historique du dossier médical
4. Bénéfice du dossier médical informatisé
5. Droits du patient sur son dossier médicale
6. Sécurisation des dossiers patient informatisé
6.1 Les concepts de sécurité
6.1.1 La disponibilité
6.1.2 L’intégrité
6.1.3 La confidentialité
6.1.4 La non-répudiation
6.1.5 L’authentification
6.1..6 La traçabilité
6.2 La sécurité des réseaux
6.3 La détection d’intrusions
6.3.1 La détection de malveillances
6.3.2 La détection d’anomalies
7. Conclusion
Chapitre 03: Etat de l’art sur la sécurité du dossier médical informatisé
Introduction
1. Description des modèles de contrôle d’accès
1.1 Les politiques discrétionnaires (ou DAC pour Discretionary Access Control).
1.1.1 Modèle de Lampson
1.1.2 Modèle de Harrison-Ruzzo-Ullman
1.2 Les politiques obligatoires (ou MAC pour Mandatory Access Control)
1.3 Modèle de Contrôle de Flux
1.3.1 Politiques en treillis
1.3.2 Modèle de Bell et LaPadula
1.4 Politiques et modèles de sécurité par rôles (RBAC)
1.5 Modèles de contrôle d’accès à base des tâches TBAC
1.6 Politiques et modèles de sécurité par équipes (C-TMAC)
1.7 Modèle de contrôle d’accès à base d’organisation (Or-BAC)
1.7.1 Les sujets et les rôles
1.7.2 Les objets et les vues
1.7.3 Les actions et les activités
1.7.4 Les Contextes
2. Résumé
3. Implémentation réel et les solutions pratiques
3.1 Sécurité Unix : Contrôle d’accès discrétionnaire
3.2 Trusted Extensions: fournit des contrôles d’accès discrétionnaire et obligatoire
3.2.1 Processus de connexion à Trusted Extensions
3.3. MotOrBAC
4. Conclusion
Chapitre 04: Modélisation,Implémentation et Contribution
Partie I Modélisation et implémentation du modèle Or-BAC
1. Modélisation
Partie II Contribution
1. Intégration de la politique d’accès dans une application
2. Expérimentation
Conclusion
Chapitre 05: Conclusion générale
Conclusion générale
Référence Bibliographique

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *