Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Où en est-on de la sécurité des données patients ?

24 sept. 2019 - 11:24,
Tribune - Cédric Cartau
Le top départ de l’e-santé 2022 a récemment été donné (voir la vidéo [1]de la première session du Tour de France ainsi que l’analyse [2]à grosse maille de votre serviteur), et c’est une bonne chose que la SSI fasse partie des préoccupations officielles des pouvoirs publics. Cela étant, où en est-on de la sécurité des données patients, justement ? D’où part-on ? Quel chemin, de roses ou de croix, à parcourir ?    

Rappelons tout d’abord que la SSI, c’est DICP, toujours DICP, et rien que DICP. Disponibilité, Intégrité, Confidentialité et Preuve (ou Traces selon la terminologie de certains). C’est bien au regard de ces quatre critères qu’il faut analyser la situation, et le moins que l’on puisse dire, c’est qu’elle est nuancée, pour rester dans le registre positif.

Concernant le D, d’abord, c’est plutôt pas mal. La disponibilité des données médicales, c’est essentiellement la somme des contre-mesures à une panne matérielle ou logicielle, en gros, tout le dispositif PRA-PCA : Plan de reprise d’activité et Plan de continuité d’activité. Je n’entre pas dans le détail des différences entre ces deux sigles (il y a autant de définitions que de personnes à qui vous poserez la question, et certains appellent PCA ce que d’autres nomment PRA et inversement). Il faut juste retenir que le dispositif technique est nécessairement doublé de procédures organisationnelles : celui qui a juste dédoublé un serveur n’a ni PCA ni PRA, mais seulement un Plan de secours informatique (PSI). Sur le PRA-PCA, donc, le bilan est plutôt positif : presque tous les gros établissements disposent d’une salle de secours, avec des procédures techniques de bascule, la question des procédures dégradées métiers a la plupart du temps été évoquée avec les intéressés et la majorité des DPI de la place disposent d’une fonction de « PC de secours » (sur un ou plusieurs PC, un batch régulier copie automatiquement les données essentielles des patients de l’unité en cas de gros crash du DPI). Et la situation va qui plus est s’améliorer encore du fait des GHT, puisque les établissements supports vont pour la plupart faire bénéficier l’ensemble du GHT de leur dispositif en place. Bref, tous les indicateurs sont au vert.

Le I, c’est certainement le pire. Il s’agit de garantir l’intégrité des données médicales, c’est-à-dire qu’elles ne soient altérées ni par un bug ni par une action humaine, volontaire ou non. Le bilan s’exprime facilement : il n’y a aucune base de données de « logicielo-vigilance » à l’échelon du territoire, les check-lists de mise en production ne sont pas obligatoires (certaines DSI ouvrent de grands yeux à la seule évocation de ce terme), sans parler des protocoles de tests de certains éditeurs, qui frisent le zéro absolu dans trop de cas. Pour information, l’aviation civile a mis en place ce dispositif lors de la convention de Chicago en 1944 – la santé a juste 75 ans de retard. Bref, c’est un quasi-zéro pointé, et presque aucun hôpital n’est à l’abri d’un nouvel accident d’Épinal [3].

Pour le C, bilan mitigé, et en même temps ceux qui se frottent à cette question ont la sensation bizarre de chercher la quadrature du cercle. D’un côté, les DPI implémentent tous ou presque des matrices d’habilitations plus ou moins complexes, avec parfois le principe de l’habilitation a priori et parfois a posteriori – il n’y a pas de système ultime, tout dépend des établissements, de leur typologie d’activité, de leur taille, etc. De l’autre, les traces générées par les DPI, qui permettent de savoir qui a consulté quoi, sont tellement verbeuses qu’elles deviennent généralement inexploitables à moins de savoir exactement ce que vous cherchez. Par exemple, il est tout à fait possible de savoir si le praticien X a consulté les données du patient Y – et plus ou moins facile en fonction des DPI et des outils disponibles. Mais si vous voulez la liste de tous les agents qui ont consulté le dossier du même patient, bon courage ! Idem si vous voulez savoir quels dossiers patients a consultés un praticien donné, car le système génère beaucoup de bruits, a fortiori dans les gros établissements, a fortiori dans les GHT, et je ne vous parle pas des DP de territoire ni, et encore moins, du DMP.

Le P (ou le T), c’est un cas à part. Peu de systèmes relèvent du P et exclusivement du P : l’enregistreur téléphonique du Samu, la supervision des enceintes réfrigérées et de la chaîne de stérilisation, c’est à peu près tout. Bref, à ce stade, ce n’est pas un critère déterminant – compte tenu du fait que la traçabilité des accès au DPI dépend du C dans la dichotomie utilisée ici.

En relisant les critères Hop’en, on ne peut manquer de remarquer que si le D et le C sont bien mentionnés dans les prérequis (cinq critères sur les huit les concernent de près ou de loin), le I est totalement absent. Mon petit doigt a dit à mes grandes oreilles que les pouvoirs publics vont demander des tests spécifiques aux établissements de santé, en plus des critères Hop’en : je suis impatient de savoir ce qu’il y aura dans le paquet.


[1]   https://esante.gouv.fr/tour-de-france-de-la-e-sante-lille 

[2]   /article/3481/e-sante-2022-top-depart.html

[3]   https://www.irsn.fr/FR/connaissances/Sante/exposition-patients-sante-radioprotection/accidents-sanitaires/accident-radiotherapie-epinal/Pages/sommaire.aspx#.XYZngi_pNTY 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration La cyber et les probabilités paresseuses

La cyber et les probabilités paresseuses

26 mai 2025 - 21:29,

Tribune

-
Cédric Cartau

Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.