Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

RGPD, suite et peut-être fin

23 oct. 2017 - 20:01,
Tribune - Cédric Cartau
Le sujet s’étire en longueur, mais à force de creuser on se rend compte que certains aspects sont plus compliqués que prévu.

D’abord, il y a la question des fichiers nominatifs « sauvages », par exemple les fichiers Excel ou les bases Access que certains utilisateurs alimentent pour leurs besoins (souvent tout à fait justifiés) et qui échappent à la connaissance de l’institution, donc de la DSI et par ricochet du CIL/DPO. La quincaillerie que les fournisseurs tentent de nous vendre officie le plus souvent sur ce domaine, à savoir le pistage de ces fichiers cachés par différentes méthodes : analyse des flux réseau, balayage des espaces de fichiers, etc. Il y a deux stratégies pour traiter cette question : acheter la quincaillerie, ou exclure les fichiers par la voie « légale ». Une seconde méthode consiste à officialiser, si ce n’est déjà fait, dans la charte informatique et dans la PSSI, le fait que les données médicales sont stockées dans le DPI et pas ailleurs, que les données RH sont stockées dans le SI RH et pas ailleurs, idem pour les données fournisseurs. Cela n’empêchera pas certains utilisateurs de continuer à pratiquer le Shadow IT interne, mais la responsabilité juridique de l’institution ne sera pas engagée en cas de contrôle. C’est d’ailleurs sur ce fondement que, récemment, un médecin de l’AP-HM a été condamné(1) intuitu personae, et son administration mise hors de cause.

Ensuite, il y a la question des fournisseurs, qui est plus protéiforme que ce que j’avais initialement perçu. Un sous-traitant est beaucoup plus impliqué dans le RGPD qu’il ne l’était dans la précédente réglementation. Mais il va falloir distinguer plusieurs cas : les fournisseurs « legacy », pour lesquels l’établissement va devoir entrer dans un processus de renégociation des contrats existants (avec des leviers divers en fonction de la taille du fournisseur et du poids économique du client), et les nouveaux fournisseurs pour lesquels des clauses vont devoir être appliquées à tous les nouveaux contrats.

Pour cette seconde catégorie autant que pour la première, au moins trois sous-cas devront en outre être distingués : le fournisseur d’un progiciel hébergé en mode On Premise chez le client, le fournisseur d’une solution en mode Cloud et le fournisseur d’une boîte noire de type biomédical. Plus un quatrième, celui des solutions totalement opérées par un fournisseur, pour lesquelles le traitement (finalité, décision, etc.) est de facto décidé par le fournisseur, alors que sur le papier, c’est le client qui est responsable du traitement.

La place manque pour décrire les dispositions à prendre pour ces huit cas (2 x 4), mais il est fortement conseillé aux confrères CIL/DPO de ne pas prendre le sujet à la légère. Autant mettre en place un processus de réception des demandes d’accès aux données par les personnes concernées n’est pas très compliqué, autant le sujet des fournisseurs va être chronophage.

Chronophage et en même temps une chance terrible : nous avons enfin le levier juridique pour ramener dans le rang un certain nombre de fournisseurs récalcitrants, et si certains auront des scrupules, moi je n’en aurai pas.


(1)  http://www.cyberdroit.fr/2017/09/condamnation-dun-medecin-pour-traitement-de-donnees-de-sante-sans-autorisation-de-la-cnil/ 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

12 mai 2026 - 06:50,

Tribune

-
Cédric Cartau

C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Illustration Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources

Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources

11 mai 2026 - 11:24,

Actualité

- Fabrice Deblock, DSIH

Le secteur de la santé n’est plus une cible secondaire, mais un objectif récurrent pour le cybercrime organisé. Entre les exigences de NIS2 et l’interconnexion croissante des systèmes, la seule détection ne suffit plus à contenir les risques. Les établissements doivent désormais renforcer leur capac...

Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient

05 mai 2026 - 07:15,

Actualité

- Fabrice Deblock, DSIH

Plan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Illustration Fuites de données en France : inquiétant, désabusé…ou espoir ?

Fuites de données en France : inquiétant, désabusé…ou espoir ?

28 avril 2026 - 08:10,

Tribune

-
Cédric Cartau

En 2025, la France a détenu le record du nombre de fuites de données personnelles (ramené à la population), tout pays de l’OCDE confondu.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.