Publicité en cours de chargement...
RGPD, suite et peut-être fin
D’abord, il y a la question des fichiers nominatifs « sauvages », par exemple les fichiers Excel ou les bases Access que certains utilisateurs alimentent pour leurs besoins (souvent tout à fait justifiés) et qui échappent à la connaissance de l’institution, donc de la DSI et par ricochet du CIL/DPO. La quincaillerie que les fournisseurs tentent de nous vendre officie le plus souvent sur ce domaine, à savoir le pistage de ces fichiers cachés par différentes méthodes : analyse des flux réseau, balayage des espaces de fichiers, etc. Il y a deux stratégies pour traiter cette question : acheter la quincaillerie, ou exclure les fichiers par la voie « légale ». Une seconde méthode consiste à officialiser, si ce n’est déjà fait, dans la charte informatique et dans la PSSI, le fait que les données médicales sont stockées dans le DPI et pas ailleurs, que les données RH sont stockées dans le SI RH et pas ailleurs, idem pour les données fournisseurs. Cela n’empêchera pas certains utilisateurs de continuer à pratiquer le Shadow IT interne, mais la responsabilité juridique de l’institution ne sera pas engagée en cas de contrôle. C’est d’ailleurs sur ce fondement que, récemment, un médecin de l’AP-HM a été condamné(1) intuitu personae, et son administration mise hors de cause.
Ensuite, il y a la question des fournisseurs, qui est plus protéiforme que ce que j’avais initialement perçu. Un sous-traitant est beaucoup plus impliqué dans le RGPD qu’il ne l’était dans la précédente réglementation. Mais il va falloir distinguer plusieurs cas : les fournisseurs « legacy », pour lesquels l’établissement va devoir entrer dans un processus de renégociation des contrats existants (avec des leviers divers en fonction de la taille du fournisseur et du poids économique du client), et les nouveaux fournisseurs pour lesquels des clauses vont devoir être appliquées à tous les nouveaux contrats.
Pour cette seconde catégorie autant que pour la première, au moins trois sous-cas devront en outre être distingués : le fournisseur d’un progiciel hébergé en mode On Premise chez le client, le fournisseur d’une solution en mode Cloud et le fournisseur d’une boîte noire de type biomédical. Plus un quatrième, celui des solutions totalement opérées par un fournisseur, pour lesquelles le traitement (finalité, décision, etc.) est de facto décidé par le fournisseur, alors que sur le papier, c’est le client qui est responsable du traitement.
La place manque pour décrire les dispositions à prendre pour ces huit cas (2 x 4), mais il est fortement conseillé aux confrères CIL/DPO de ne pas prendre le sujet à la légère. Autant mettre en place un processus de réception des demandes d’accès aux données par les personnes concernées n’est pas très compliqué, autant le sujet des fournisseurs va être chronophage.
Chronophage et en même temps une chance terrible : nous avons enfin le levier juridique pour ramener dans le rang un certain nombre de fournisseurs récalcitrants, et si certains auront des scrupules, moi je n’en aurai pas.
Avez-vous apprécié ce contenu ?
A lire également.

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...
