Skip to main content Skip to search

Archives for Etude de cas

compteur électrique intelligent en Tunisie

Le compteur intelligent de la STEG viole t-il la vie privée ?

Ça chauffe à la STEG avec les compteurs électriques intelligent

Le point de vue exprimé ci-dessous concerne principalement les compteurs électriques mais la plupart des arguments peuvent être étendus aux autres compteurs communicants.Ces compteurs présentent de nombreux défauts et risques divers, en termes de protection de la vie privée, de santé publique ainsi que d’impacts sociétaux et écologiques.

Son déploiement sur le territoire se traduirait par un surcout important pour le citoyen et les entreprises (compteur plus cher, à faible durée de vie, cout de l’infrastructure et de sa maintenance, surconsommation électrique) et n’est aucunement nécessaire à la transition énergétique comme le prétend la STEG.

Le compteur communicant place le citoyen usager sous le contrôle et la surveillance du gestionnaire de réseau en dehors de tout contrôle démocratique et juridique.

À ce jour l’état et n’a jamais pas pris la peine de consulté la société civile et ni INPDP : Instance nationale de protection des données personnelles.

Le déploiement des compteurs communicants augmenterait notre exposition aux ondes électromagnétiques mais les conséquences en termes de santé publique sont ignorées par la STEG. Les personnes qui réduisent ou suppriment les sources de pollution électromagnétique dans leur lieu de vie et de travail se verront imposer la pollution permanente émises par les ondes des compteurs communicants, les leurs et ceux de leurs voisins.

Les éventuelles dérogations pour les malades de l’EHS (électro-hypersensibilité) peuvent convaincre.

Il n’y a pas eu de véritable débat démocratique sur le bien-fondé de ces compteurs, la STEG commencera à les déployer à SFAX cet été.

Globalement, la consommation d’électricité augmenterait car il n’y aura pas d’économie au niveau du consommateur mais par contre il y a une consommation électrique supplémentaire par les compteurs, les répéteurs, les concentrateurs et les centres de données.

À ceci, il faut encore ajouter l’énergie consommée tout au long du cycle de vie des compteurs communicants et des autres équipements, énergie très supérieure à celle du cycle des compteurs électromécaniques (les compteurs communicants ont une durée de vie bien plus courte et, comme tout équipement électronique, ils nécessitent un grand nombre de métaux demandant beaucoup d’énergie pour être extraits et raffinés ; comparativement à leurs pendants électromécaniques, leur recyclage est limité et bien plus énergivore). Il est paradoxal de voir un système promu comme indispensable à la transition énergétique consommer plus d’énergie et de matière que le système qu’il est censé remplacer et, finalement, aller à l’encontre des objectifs de limitation du réchauffement climatique.

Son porte-parole Mounir Ghabry annonce dans les médias que la STEG va commencer à installer cet été l’installation des compteurs intelligents sans fil, des sortes de mouchard de compteurs électriques sans fil qui enverront 3 fois par jour nos données de consommation d’électricité au siège. Une fois le mouchard en place et en plus de savoir ce que nous consommons, ceux-ci pourront savoir si nous sommes présents à la maison. Du coup la vie privée n’existe plus.

Sur les risques de piratage des données.

Selon certains spécialistes en matière de sécurité informatique le risque de piratage des sécurité informatique est élevé. Il est facile de lire frauduleusement les données fournies par le compteur, soit pour les modifier, soit pour les utiliser à des fins commerciales, soit encore pour provoquer des surcharges génératrices pour provoquer des surcharges génératrices d’incendie. Les compteurs ne seraient protégés que par des codes rudimentaires et il est facile est facile de casser pour prendre le contrôle.

L’Allemagne a exigé que les échanges de données entre les compteurs et le réseau se données entre les compteurs et le réseau se fasse au niveau de sécurité des télécommunications bancaires; cette exigence augmente considérablement les coûts du système.

Sur le caractère intrinsèquement intrusif des compteurs « intelligents »
• Les nouveaux compteurs sont des outils puissants pour s puissants pour s’immiscer dans la vie privée dans la vie privée ( Conférence internationale de protection des données et de la vie privée – Madrid, novembre 2009).

• Les fonctionnalités des compteurs intelligents violent le droit à la vie privée » violent le droit à la vie privée tel qu’il est garanti par l’article 8 de la Convention européenne des droits de l’Homme.

Les données recueillies par le compteur sont globales et renseignent sur la consommation individuelle de chaque appareil. Mais ces données dites « globales » peuvent être recueillies sur un pas de temps court et fournir pour cette raison une indication détaillée sur le mode de vie des abonnés.
• Les données enregistrées dans la « courbe de charge »
sont ainsi des données personnelles soumises au sont ainsi des données personnelles soumises au régime de protection national et européen.

Conclusion
• Le déploiement des compteurs « intelligents » est un choix politique qui sert quasi exclusivement des choix politique qui sert quasi exclusivement les intérêts industriels de la STEG. Ses avantages sociétaux sont très difficilement discutables et la référence à la transition énergétique est un paravent trompeur qui masque le caractère intrusif, dangereux et problématique pour la santé du compteur communicant.
• Le compteur communicant place le citoyen usager sous le contrôle et la surveillance du gestionnaire du sous le contrôle et la surveillance du gestionnaire du réseau.
• Le compteur intelligent est doté, dès son installation, de fonctionnalités
minimales notament : La coupure et l’autorisation d’ouverture à distance du compteur;
Les données privées ne sont absolument pas contrôlées par aucune instance de supervision et ni sous le contrôle de l’instance nationale de protection des données personnelles.


Read more

Comment Pervasive protège les données avec ISO 27001

Cette étude de cas montre comment la gouvernance informatique a aidé Pervasive Health à obtenir la certification ISO 27001.

Étude de cas sur la santé omniprésente

Le traitement des données de santé sensibles nécessite la mise en œuvre d’une technologie, de normes et de processus rigoureux. Pour Pervasive Health, les choses se passent comme d’habitude, car elles permettent aux entreprises et aux professionnels de la santé de découvrir chaque jour un aperçu de la santé. Pervasive Health a choisi la gouvernance informatique pour sa mise en conformité.

Certification accréditée ISO 27001 pour les opérations américaines et européennes de l’organisation, ce qui en fait la plate-forme la première du genre à atteindre cet objectif.

Contexte

Pervasive Health est une société européenne avec une clientèle mondiale qui fournit la plate-forme révolutionnaire pour la santé, Apervita®. Apervita est puissant et sécurisé, permettant aux entreprises de santé et aux professionnels de la santé de connecter des informations basées sur des diagnostique et des pratiques de santé n’importe où. La plateforme permet aux médecins et aux cliniciens de gagner du temps et de l’argent grâce à un accès rapide et intelligent à une source unifiée d’informations sur les patients.

Les données sont stockées de manière native dans des concepts de santé standard auxquels tout professionnel de la santé sera familier, plutôt que dans des structures de données propriétaires. Tout professionnel de la santé peut créer, publier et partager des informations sur la santé sur la plateforme.

L’équipe de Pervasive Health tire parti de l’expérience de nombreux secteurs de l’industrie, notamment les soins de santé, les télécommunications, la banque, le trading algorithmique et le transport aérien. En conséquence, la plate-forme Apervita est un pur-sang, intégrant les meilleures technologies pour gérer les mégadonnées, la confidentialité, les informations personnelles identifiables (PII), les informations de santé protégées (PHI), HIPAA, l’authentification, les autorisations, les audits, le cryptage des données, évolutivité globale et gestion des opérations unifiées.

Exigences

La nature des données que Pervasive Health traite et protège pour le compte de ses clients fait de la certification ISO 27001 un progrès judicieux en termes de sécurité et de gestion.

Le mantra de Pervasive Health consiste à habiliter les entreprises et les professionnels de la santé à créer et à partager des informations sur la santé afin qu’ils puissent travailler chaque jour. La plateforme Apervita comprend essentiellement un dossier de santé intégré de toutes les données actuelles et historiques sur les patients. Il relie ces données à une puissante communauté, rédigée par les partenaires de la plate-forme. L’approche, intégrée à la plate-forme de la société, libère la valeur des informations sur les patients, en unifiant le parcours du patient dans les établissements de soins, en rassemblant des données cliniques, financières et opérationnelles et en les connectant au marché de la santé.

Processus

Pervasive Health a contacté Data Proof / EuRgpd pour fournir l’assistance en matière de conseil nécessaire à la création d’un système de gestion de l’information conforme à la norme ISO 27001. Cela nécessitait l’identification de toutes les interfaces et dépendances avec des fonctions ou des services ne relevant pas de sa portée, et une réflexion sur la manière dont elles pourraient être traitées. La portée exacte du projet et les objectifs en matière de sécurité de l’information ont conduit à la politique de sécurité de l’information qui ont été déterminés par la direction de Pervasive Health avec le soutien de nos consultants en gouvernance informatique. Cela comprenait l’aide à l’élaboration du cadre d’évaluation des risques requis et des recommandations sur les critères d’acceptation des risques.

Les travaux menés dans le cadre de cette phase d’appui ont également aidé le responsable de la sécurité de l’information de Pervasive Health à développer le profil de l’équipe de projet et l’ébauche d’un plan de travail. Data Proof / Eurgpd a fourni un support de conseil ‘mentor et coach’. Afin de se conformer à la norme ISO 27001 et aux exigences du Centre d’information sur les soins de santé et les services sociaux (anciennement Exigences du NHS Connecting for Health). Une évaluation des risques liés à la sécurité des informations basée sur les actifs a été réalisée. Ceci a été réalisé en menant des entretiens avec les propriétaires d’actifs afin de produire un registre d’actifs, puis en évaluant les risques potentiels pour les actifs. Une fois que les risques ont été identifiés et que les décisions ont été prises sur la manière de les gérer, un plan de traitement des risques complet a été élaboré, ce qui a conduit à l’élaboration d’une déclaration d’applicabilité pour se conformer à la norme.

Pervasive Health disposait déjà de processus internes puissants pour protéger les données; Cependant la norme ISO 27001 les a aidés à prendre en compte tous les risques auxquels ils avaient été confrontés.
La gouvernance informatique a aidé Pervasive Health à créer la documentation ISO 27001 en collaboration avec l’équipe, qui a engagé des ressources pour introduire les contrôles de sécurité.

Rinaldo : «La gouvernance informatique nous a tenus sur la route jusqu’à l’arrivée du vérificateur externe. La formation qu’ils ont fournie Data Proof/EuRgpd était très utile, de même que les modèles de document. Avoir des yeux différents à chaque étape était l’une des raisons pour lesquelles nous nous sommes sentis confiants depuis le début, et le résultat de l’audit final l’a justifié. « 

Aaron fait écho à la confiance de Rinaldo dans l’approche de gouvernance informatique: «La sécurité de l’information est un élément essentiel de notre activité. Nous voulions donc que tous les aspects de notre système ISMS soient corrects. Il est essentiel de faire le lien entre les professionnels de la santé et des informations sur la santé afin d’obtenir les meilleurs résultats possibles tout en minimisant les coûts. À mesure que les informations sur la santé deviennent plus omniprésentes, nous devons garantir l’intégrité des données et des plates-formes qui fournissent ces informations.

Une plate-forme de santé viable doit être conçue autour du principe de confidentialité, d’intégrité et de disponibilité. Grâce à la plate-forme Apervita, les clients et partenaires de Pervasive Health peuvent créer des informations complètes sur les patients, les populations et les performances, et les connecter à leur flux de travail. C’est grâce à la plate-forme de service nouvelle génération de Pervasive et à la confiance de des utlisateurs que la sécurité de l’information fait partie intégrante de notre organisation et de nos processus. « 

Rinaldo a conclu: «Nous recommandons aux fournisseurs de services gérés soucieux de la sécurité d’adopter les meilleures pratiques ISO 27001 et d’obtenir une certification accréditée avec le soutien de cabinet extérieur. Leurs consultants nous ont montré comment intégrer la sécurité de l’information dans nos pratiques à tous les niveaux de l’organisation, afin que notre personnel, nos processus et notre technologie travaillent ensemble pour protéger les dossiers de santé confidentiels de nos partenaires. ”

Résultat
Pervasive Health a passé avec succès la deuxième étape de l’audit ISO 27001 le 19 juillet 2018. En conséquence, l’organisation a été recommandée pour certification par Det Norske Veritas Ltd (DNV).

Prochaines étapes
Pervasive Health entend promouvoir activement sa certification ISO 27001 sur son nouveau site Web et expliquer aux partenaires potentiels pourquoi son approche est rigoureuse et efficace.

«La réponse de nos partenaires a été positive et rassurante», déclare Aaron. Nous prévoyons de saisir davantage d’opportunités commerciales et de croître plus rapidement parce que nous avons adopté une position responsable en matière de sécurité sur un marché naturellement senssible en matière de protection des données personnelles. Pervasive Health est fier d’être une organisation certifiée ISO 27001.

Read more

Cette étude de cas montre comment la gouvernance informatique a aidé Tribal à obtenir la certification ISO 27001.

Étude de cas : Tribal éducation

Tribal avait besoin de se conformer à la norme ISO 27001 pour soutenir la fourniture de services d’apprentissage et de formation de niveau mondial. Leur grande expertise en matière d’éducation et de technologie et leur partenariat collaboratif en ont fait un nom de confiance. Il était donc important d’adopter les meilleures pratiques de sécurité des informations pour correspondre à cette réputation. Les cadres supérieurs responsables de cette opération ont planifié leur système de gestion de la sécurité des informations sur la base d’une évaluation des risques détaillée avec l’aide de consultants en gouvernance informatique chez Data Proof/ EuRgpd.

Le défi consistait à appliquer les contrôles requis identifiés conformément aux meilleures pratiques ISO 27001 sur plusieurs sites au sein d’une entreprise rentable et en pleine expansion, sans ralentir les opérations. Le maintien de la confidentialité, de l’intégrité et de la disponibilité de l’information fait partie du «statu quo».

Contexte

Tribal soutient la fourniture de services d’éducation, d’apprentissage et de formation dans le monde entier. Ils construisent un logiciel de pointe, soutiennent l’apprentissage, les carrières et le développement professionnel des adultes, et fournissent des services d’inspection et d’amélioration de l’éducation, au Royaume-Uni et à l’étranger. Tribal travaille en partenariat avec un large éventail d’organisations, notamment des écoles, des collèges et des universités, des prisons et des services sociaux, des agences gouvernementales et des employeurs de toutes tailles. Avec 1 300 collaborateurs, leurs travaux couvrent les cinq continents à travers le monde.

Mike, directeur technique architecture et conception et Kathryn, gestionnaire de projet, ont été chargés par Tribal’s Board d’obtenir la certification ISO 27001. Les principales motivations du projet étaient d’abord; obtenir un avantage commercial pour le Groupe en promouvant la conformité et en second lieu; améliorer la cybersécurité conformément aux meilleures pratiques ISO 27001 dans ce qui était déjà, grâce à la nature confidentielle des dossiers des clients qu’ils détiennent.

Les produits et services technologiques de Tribal comprennent des logiciels et des services connexes à la pointe du marché destinés à l’éducation, la formation et l’apprentissage. Protéger la confidentialité des groupes et des individus servis par les clients de Tribal à tout moment – p. Ex. les élèves, les apprentis, les prisonniers – devait être la principale préoccupation de l’équipe; à la fois pour respecter leurs obligations morales et les exigences contractuelles des clients, ainsi que pour éviter toute atteinte à la réputation qui pourrait avoir une incidence sur les parties prenantes de Tribal.

Parmi les autres points abordés avec les consultants Data Proof / EuRgpd en gouvernance informatique, notons l’amélioration de l’efficacité organisationnelle, l’intégration de la sécurité informatique dans les processus de gestion du risque d’entreprise (ERM) de Tribal et l’adoption éventuelle de la norme ISO 27001 dans l’ensemble du groupe Tribal.

Processus
Dès le début, l’équipe tribale a bénéficié du soutien de la haute direction. Mike a déclaré: «L’appui sans réserve et l’approbation du conseil d’administration de Tribal pour l’application de la norme ISO 27001 ont constitué une première étape vitale dans la mise en place du système intégré de gestion de la sécurité. En tant qu’organisation, nous n’étions certainement pas des novices en matière de traitement de données sensibles. Cependant, nous savions qu’un projet d’une telle envergure ne pourrait être réalisé qu’en commençant par le haut. La gouvernance informatique au niveau du conseil est indéniablement l’un des composants critiques de la gouvernance d’entreprise. Grâce à cet important projet de sécurité de l’information, Tribal, en tant qu’organisation, a démontré ses capacités. ”

«L’un des avantages de travailler avec des consultants experts Data Proof / E Eu Rgpd est la rapidité avec laquelle nous avons pu organiser nos efforts en fonction de leur connaissance approfondie de la norme. Cela a simplifié le processus en termes de temps passé à assister à des réunions et à des conférences téléphoniques et à échanger des courriers électroniques longs et détaillés.

Client opinion

«En fait, nous avons pu faire l’essentiel de ce qui était nécessaire pour passer à l’étape de l’audit de certification sans recourir à des communications fréquentes, grâce aux excellents plans de déploiement que la gouvernance informatique nous a aidés à construire. Savoir exactement ce que nous devions faire et accomplir aux différentes étapes nous a vraiment aidés à atteindre le niveau requis. Lorsque vous vous engagez dans une démarche de certification ISO 27001, il vous reste beaucoup à faire: découvrir cela par vous-même, à travers des essais et des erreurs.

La manière dont ISO 27001 cadrerait avec les autres disciplines de gestion prises en charge au sein de l’organisation (par exemple, la planification de la continuité des activités conforme à la norme ISO / IEC 22301 / BS 25999) était une considération clé pour l’équipe lors de la phase de cadrage du projet. Mike a déclaré: «Nous avions besoin de voir comment la norme ISO 27001 s’intégrerait dans l’ensemble des processus opérationnels de Tribal. Dans le même temps, nous savions que BCP faisait partie de la norme ISO 27001. Less consultants en gouvernance informatique chez Data Proof / Eu Rgpd ont été en mesure de nous montrer comment intégrer nos approches de normalisation de manière efficace et en temps voulu – en mappant les politiques, procédures, processus et contrôles pertinents. Nous avons senti que nous savions où nous en étions et où nous allions à chaque étape d’ISO 27001.

Les responsables ont tous deux parlé du niveau d’acceptation et du soutien positif des équipes de direction et du personnel de Tribal dans l’ensemble de l’organisation au cours de la planification et de la mise en œuvre du projet.

Résultat
Après 8 mois intensifs de consultation, de conception, de documentation et de mise en œuvre détaillée du projet, le système ISMS de Tribal, conforme à la norme ISO 27001, a été audité par le Bureau Veritas, organisme de certification accrédité UKAS, et recommandé pour la certification.

Outre l’amélioration de la sécurité, l’équipe Tribal a identifié plusieurs autres avantages découlant de la conformité à la norme ISO 27001. Ceux-ci inclus; amélioration de l’efficacité opérationnelle, confiance dans l’adéquation et l’efficacité des politiques / procédures, et application d’un cadre formel à une sécurité déjà stricte afin de garantir à toutes les personnes travaillant avec des données confidentielles que les contrôles en place fonctionnent.

Mike : «Nous avons tous été extrêmement satisfaits du résultat, sachant à quel point il est difficile pour une grande organisation en pleine croissance telle que Tribal Group d’obtenir la conformité à la norme ISO 27001 en moins d’un an. C’est un domaine complexe et nous sommes heureux de pouvoir compter sur l’aide d’experts. »

Prochaines étapes
L’équipe tribale continuera de tester et de développer son système de gestion de l’information, faisant appel au soutien et à l’assistance lorsque cela est nécessaire. Le bureau Veritas se prépare à des audits externes réguliers. Les consultants peuvent être sollicités pour aider à la maintenance.

Read more

Comment la société de communication Appletree est conforme au RGPD

Appletree fournit aux entreprises un support multi-niveaux de guichets vers divers centres de support, notamment des systèmes de gestion des abonnés, des systèmes de facturation automatisés et de traitement des paiements, qui ont évolué grâce au soutien des diffuseurs de premier plan du secteur de la télévision à péage.

Les services de base d’Appletree comprennent la gestion, le traitement, le stockage et le cryptage des données clients, l’activation et la désactivation des services associés à leurs comptes, ainsi que des services de facturation et de traitement des paiements.

Ayant augmenté le volume de ses abonnements au-delà du niveau de transaction requis, la société souhaitait atteindre le plus haut niveau de conformité  en tant que fournisseur de services. Appletree a également décidé de saisir cette opportunité pour renforcer ses références tout en élargissant la passerelle de paiement et le bras de traitement des paiements de l’entreprise.

Read more