7.4. Les défis du service informatique
La réussite d'un projet passe aussi par les
utilisateurs. Ils ne sont pas toujours demandeurs de changement et sont souvent
plus résistants que participants. Nous devrons faire face à un
choc culturel. Les médecins ont privilégié le papier
plutôt que les outils informatiques. Ils organisent leur consultation en
fonction de leur mode de fonctionnement et d'organisation. La fiabilité
du programme, la conservation des données et la confidentialité
de celles-ci seront les facteurs de réussite dans notre cas de figure.
Un accent doit être mis sur une interface agréable, un logiciel
intuitif et une assistance à la demande.
Travaillant dans un cadre médical avec des
médecins qui sont attachés à leur code
déontologique, les utilisateurs attendent de notre part que les secrets
médicaux soient bien gardés et que toutes les
sécurités soient fournies voire garanties comme le recommande
l'Ordre des Médecins.
L'important pour les médecins sera donc de
sécuriser les accès, les stockages des données
médicales, un programme sûr qui
garantit l'intégrité des données, une validation
automatique des données encodées, la paramétrisation des
données codifiables, le choix decodifications standards disponibles par
défaut (ICD 10, codification belge des pathologies professionnelles) et
la sécurité des échanges sur les différents
réseaux (interne et externe).
Dans une première phase, le dossier sera accessible
uniquement depuis les centres fixes. Les connexions intersites sont redondantes
et sécurisées. La seconde phase permettra d'y accéder
là où il est possible de réaliser des consultations.
Différentes pistes sont déjà à l'étude comme
la connexion via un réseau data 3G ou des antennes paraboliques ou WIFI
d'entreprise ou des dossiers stockés en local sur des portables.
Pour chaque piste, une série de problèmes de
sécurité se pose. Si nous utilisons une connexion réseau
data 3G ou des antennes paraboliques ou WIFI d'entreprise, nous devons
sécuriser fortement ces connexions avec des moyens de cryptographie
à clé publique (Bull .Conseil Nat.,84 pg. 22, 20/02/1999).
L'utilisation des données sur une machine en local nous
pose pas mal de problèmes. Il s'est avéré dans le
présent que lors de synchronisationsun certain nombre de données
étaient perdues. Les données étant stockées en
local, il faut également veiller à sécuriser la machine et
les données par des moyens de cryptographie symétrique (Bull
.Conseil Nat.,84 pg. 22, 20/02/1999) .
Une gestion d'accès avec traçage sera de mise
pour déterminer l'imputabilité des actions dans la base de
données et à travers les différents programmes. Le
Directeur Médical étant responsable du traitement sauf s'il peut
prouver, par une traçabilité, à qui la faute peut
être imputable. Il sera donc important que toute personne qui effectue la
moindre opération,utilise un login qui permette d'identifier sans
équivoque la personne qui a effectué l'action. Par exemple, il
faudra veiller à avoir un accès pour l'administration des
données organisationnelles et l'administration de la DB au niveau
technique.
Emmagasiner des informations sur la traçabilité,
sur les différents accès aux données, sur les anomalies
que le système détectera ne suffit pas. Il faudra exploiter
celles-ci. Un outil devra également être donné au
comité de veille afin que celui-ci puisse exploiter toutes ces
informations et prendre des actions si nécessaire. Sur les fichiers de
traçabilité, il sera également utile d'enlever
l'accès en écriture à toutes les personnes qui font partie
de l'opérationnel.
Le dossier médical informatisé utilisant notre
réseau interne et nos serveurs, nous devons nous assurer que cela puisse
se faire dans de bonnes conditions et de manière
sécurisée. En internenous avons constaté des lenteurs dans
certains processus mais sans qu'une quantification objective ne soit mise en
oeuvre.
Un audit a été réalisé afin de
vérifier la cohérence du plan et de suggérer de
corrections éventuelles. Une attention particulière est
portée aux aspects performance et sécurité du plan.
Ce plan comporte trois parties:
· La configuration du réseau du CESI entre ses
différents sites physiques
· La gestion des serveurs qui fournissent les
applications logicielles à disposition de l'ensemble des utilisateurs du
CESI
· La gestion des postes clients de ces utilisateurs.
Les conclusions de cet audit ont été
rassurantes : l'analyse du plan informatique révèle qu'il ne
comporte pas de handicaps en termes de performance et de sécurité
: la structure du réseau et l'organisation des serveurs répond
à ces attentes. Ce plan intègre également les
préoccupations de fiabilité et de disponibilité en
prévoyant une infrastructure flexible et redondante.
|