WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dossier médical informatisé des travailleurs soumis à  la surveillance de santé

( Télécharger le fichier original )
par Jean-Frédéric Delinte
ICHEC - FUNDP - Certificat en management de la sécurité des systèmes d'information  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

7.4. Les défis du service informatique

La réussite d'un projet passe aussi par les utilisateurs. Ils ne sont pas toujours demandeurs de changement et sont souvent plus résistants que participants. Nous devrons faire face à un choc culturel. Les médecins ont privilégié le papier plutôt que les outils informatiques. Ils organisent leur consultation en fonction de leur mode de fonctionnement et d'organisation. La fiabilité du programme, la conservation des données et la confidentialité de celles-ci seront les facteurs de réussite dans notre cas de figure. Un accent doit être mis sur une interface agréable, un logiciel intuitif et une assistance à la demande.

Travaillant dans un cadre médical avec des médecins qui sont attachés à leur code déontologique, les utilisateurs attendent de notre part que les secrets médicaux soient bien gardés et que toutes les sécurités soient fournies voire garanties comme le recommande l'Ordre des Médecins.

L'important pour les médecins sera donc de sécuriser les accès, les stockages des données médicales, un programme sûr qui garantit l'intégrité des données, une validation automatique des données encodées, la paramétrisation des données codifiables, le choix decodifications standards disponibles par défaut (ICD 10, codification belge des pathologies professionnelles) et la sécurité des échanges sur les différents réseaux (interne et externe).

Dans une première phase, le dossier sera accessible uniquement depuis les centres fixes. Les connexions intersites sont redondantes et sécurisées. La seconde phase permettra d'y accéder là où il est possible de réaliser des consultations. Différentes pistes sont déjà à l'étude comme la connexion via un réseau data 3G ou des antennes paraboliques ou WIFI d'entreprise ou des dossiers stockés en local sur des portables.

Pour chaque piste, une série de problèmes de sécurité se pose. Si nous utilisons une connexion réseau data 3G ou des antennes paraboliques ou WIFI d'entreprise, nous devons sécuriser fortement ces connexions avec des moyens de cryptographie à clé publique (Bull .Conseil Nat.,84 pg. 22, 20/02/1999).

L'utilisation des données sur une machine en local nous pose pas mal de problèmes. Il s'est avéré dans le présent que lors de synchronisationsun certain nombre de données étaient perdues. Les données étant stockées en local, il faut également veiller à sécuriser la machine et les données par des moyens de cryptographie symétrique (Bull .Conseil Nat.,84 pg. 22, 20/02/1999) .

Une gestion d'accès avec traçage sera de mise pour déterminer l'imputabilité des actions dans la base de données et à travers les différents programmes. Le Directeur Médical étant responsable du traitement sauf s'il peut prouver, par une traçabilité, à qui la faute peut être imputable. Il sera donc important que toute personne qui effectue la moindre opération,utilise un login qui permette d'identifier sans équivoque la personne qui a effectué l'action. Par exemple, il faudra veiller à avoir un accès pour l'administration des données organisationnelles et l'administration de la DB au niveau technique.

Emmagasiner des informations sur la traçabilité, sur les différents accès aux données, sur les anomalies que le système détectera ne suffit pas. Il faudra exploiter celles-ci. Un outil devra également être donné au comité de veille afin que celui-ci puisse exploiter toutes ces informations et prendre des actions si nécessaire. Sur les fichiers de traçabilité, il sera également utile d'enlever l'accès en écriture à toutes les personnes qui font partie de l'opérationnel.

Le dossier médical informatisé utilisant notre réseau interne et nos serveurs, nous devons nous assurer que cela puisse se faire dans de bonnes conditions et de manière sécurisée. En internenous avons constaté des lenteurs dans certains processus mais sans qu'une quantification objective ne soit mise en oeuvre.

Un audit a été réalisé afin de vérifier la cohérence du plan et de suggérer de corrections éventuelles. Une attention particulière est portée aux aspects performance et sécurité du plan.

Ce plan comporte trois parties:

· La configuration du réseau du CESI entre ses différents sites physiques

· La gestion des serveurs qui fournissent les applications logicielles à disposition de l'ensemble des utilisateurs du CESI

· La gestion des postes clients de ces utilisateurs.

Les conclusions de cet audit ont été rassurantes : l'analyse du plan informatique révèle qu'il ne comporte pas de handicaps en termes de performance et de sécurité : la structure du réseau et l'organisation des serveurs répond à ces attentes. Ce plan intègre également les préoccupations de fiabilité et de disponibilité en prévoyant une infrastructure flexible et redondante.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway