Académique Documents
Professionnel Documents
Culture Documents
intelligents
Réalisée par :
JABARI KHAWLA
MOUSSAID HIND
Plan
Déclaration de la mission Le déploiement
Oui ,on a besoin d’adhésion des patients ou leur famille et les professionnels de santé
1.Evaluations besoins
2.Installation des capteurs
3.Configuration des réseaux sans fil
4.Configuration des systèmes central
5.Configuration des alertes
6.Formations des professionnels de sante
7.Teste et mise en œuvre
PARTIE 2
LE 09/05/2023
Le déploiement
Supervision + test d’intrusion
Sensing Network
PAN
Network LAN
hôpital Network
WAN
LAN
PARTIE 3
LE 16/05/2023
Télémédecine ou Mmédecine
Le projet, pourrait être considéré comme un projet de télémédecine.
La télémédecine est une forme de pratique médicale qui utilise la technologie
de l'information et des communications pour fournir des soins de santé à
distance. Elle peut inclure des consultations médicales virtuelles, des
diagnostics à distance, des interventions médicales à distance, des
programmes de surveillance à distance, etc.
Dans ce projet, les capteurs IoT permettent aux médecins et au personnel
médical de surveiller à distance les patients dans les unités de soins intensifs.
Cela peut aider à améliorer la qualité des soins et à réduire le temps de
réponse en cas de situations d'urgence. En utilisant les données collectées par
les capteurs, les médecins peuvent surveiller en temps réel les signes vitaux
des patients, détecter les changements dans leur état de santé et prendre des
HIPA et FISMA
HIPA et FISMA
1.Identifiez les données de santé protégées (PHI) : Les données de santé protégées sont des
informations sur la santé d'un individu qui sont couvertes par HIPAA. Il est important de
comprendre quelles données de santé sont collectées, stockées et partagées dans le projet afin de
pouvoir identifier les PHI.
2.Mettez en place des contrôles de sécurité appropriés : Selon HIPAA et FISMA, von doit
mettre en place des contrôles de sécurité appropriés pour protéger les données de santé protégées
contre les accès non autorisés, les divulgations non autorisées et les altérations. Cela peut inclure
des mesures telles que la cryptographie des données, l'authentification forte, la gestion des accès,
la surveillance des événements de sécurité, etc.
3.Établissez des politiques et des procédures de sécurité : Il est important d'avoir des politiques
et des procédures claires pour protéger les données de santé protégées. mettre en place des
politiques et des procédures pour la gestion des mots de passe, la gestion des accès, la gestion des
correctifs de sécurité, la gestion des incidents de sécurité, etc.
4.Faites des audits réguliers : Les audits réguliers sont essentiels pour évaluer l'efficacité de vos
contrôles de sécurité et identifier les éventuelles vulnérabilités ou failles de sécurité.
5.Formez le personnel : La sensibilisation et la formation du personnel à la sécurité de
Identifiez les données de santé protégées (PHI)
Chiffrement
des données
Contrôl
es
d'accès Gestion
Supervision des
Gestion accès Formation
des Et
identités sensibilisation
Établissez des politiques et des procédures de sécurité
1.Politique de sécurité des informations : La politique devrait inclure des éléments tels
que l'utilisation d'une authentification forte pour accéder aux données, les pratiques de
chiffrement, la gestion des identités et des accès, la surveillance de la sécurité, la formation
des utilisateurs et la gestion des incidents de sécurité.
2.Procédures d'accès et d'autorisation : Les procédures devraient inclure des processus
d'authentification, de vérification des antécédents et de détermination des droits d'accès en
fonction des rôles et des responsabilités de chaque utilisateur.
3.Procédures de gestion des incidents : Les procédures devraient inclure des processus
de signalement des incidents, d'investigation et de correction des vulnérabilités de sécurité.
4.Procédures de sauvegarde et de récupération : Les procédures devraient inclure des
processus de sauvegarde régulière des données, de test de la récupération de données et de
stockage sécurisé des données sauvegardées.
5.Politique de gestion des terminaux :La politique devrait inclure des procédures de
sécurité pour les terminaux, telles que la configuration de mots de passe forts, la gestion
des correctifs et la désactivation des terminaux non autorisés.
Le déploiement
Supervision + test d’intrusion
Authentification
Authentification biométrique :