Publicité en cours de chargement...
Un guide pour le rapprochement des données de santé à fin de recherche
Pour la Cnil, « les traitements prévoyant l’usage du NIR comme identifiant pivot pour réaliser des appariements déterministes de données de santé avec le SNDS nécessitent une attention particulière ». En réponse à ce constat, la Cnil a publié, le 8 janvier, un pour aider les chercheurs désirant travailler avec les données du SNDS à mettre en œuvre un circuit d’appariement conforme aux exigences de sécurité, avec le NIR comme identifiant pivot.
Ce guide présente les circuits les plus classiques ainsi que les critères devant conduire à recourir à un tiers indépendant afin de cloisonner les données d’appariement et permettant de s’assurer de l’indépendance de ce tiers.
Encadrer les appariements de données sensibles
La Cnil définit l’appariement comme le rapprochement d’ensembles de données distincts, à l’aide d’informations communes comme le regroupement des données de patients issues de différentes sources. Il est encadré par la Cnil depuis de nombreuses années avec le Système national d’information interrégimes de l’assurance maladie (Sniiram) et plus récemment, depuis 2016, le Système national des données de santé (SNDS), dans le cadre d’avis sur des projets de décret ou d’autorisations. Ce dernier intervient notamment, depuis l’entrée en vigueur de la loi de modernisation du système de santé, lorsque l’appariement nécessite le traitement du numéro d’inscription au répertoire ou NIR.
Plusieurs types d’intermédiaires sont concernés par la sécurisation des circuits d’appariement selon les étapes : centralisation des données, reconstruction du NIR à partir des traits d’identité, mise en forme des fichiers d’identités.
Éviter les pièges du traitement des demandes
La Cnil a ainsi identifié plusieurs écueils fréquents dans le cadre du traitement des demandes d’autorisation :
- Recours superflu à un tiers alors que le NIR est déjà connu du responsable de traitement ou du centre investigateur qui participe au projet de recherche ;
- Circulation inutile du NIR et/ou des données de santé ;
- Mauvais usage des identifiants techniques temporaires, appelés « numéros d’accrochage » ;
- Conservation excessive de ces identifiants techniques, qui devraient être détruits rapidement ;
- Implication d’une entité faisant en réalité partie du même organisme que le responsable de traitement et ne pouvant donc pas être considérée comme un « tiers ».
Limiter et sécuriser le recours à un tiers
Pour la Cnil, le recours à un tiers ne doit pas être systématique. Dans de nombreuses situations, le NIR peut être transmis directement au responsable de la base SNDS par les centres investigateurs après un recueil direct auprès des personnes concernées. Il n’en reste pas moins que certaines contraintes techniques peuvent nécessiter le recours à un tiers indépendant pour éviter que le responsable de traitement ne dispose des données identifiantes utilisées pour l’appariement (NIR ou traits d’identité). Dans ce cas, il met les informations du NIR et de l’identifiant d’accrochage dans le format adéquat, sans connaître les données associées de l’enquête et du SNDS.
La Cnil invite alors à s’assurer que ce tiers est réellement indépendant du responsable de traitement sur le plan juridique d’abord en vérifiant qu’il s’agit d’une personne morale juridique distincte du responsable de traitement, qui n’appartient donc pas au même organisme ni au même centre de recherche…
L’indépendance s’entend également en termes économiques. Le tiers ne doit pas être lié capitalistiquement (maison mère, société sœur…) ni avoir de conflit d’intérêts ou de dépendance économique en étant le principal ou l’unique client du responsable de traitement.
Avez-vous apprécié ce contenu ?
A lire également.

La cyber et les probabilités paresseuses
26 mai 2025 - 21:29,
Tribune
-Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

La cyber, les rillettes et les puces en 5 minutes
19 mai 2025 - 23:24,
Tribune
-C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE
09 mai 2025 - 16:39,
Actualité
- DSIHLe programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...