Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Quelques réflexions avant l’été

13 juil. 2021 - 00:07,
Tribune - Cédric Cartau
Pour ce dernier billet avant la serviette et les tongs, deux réflexions/interrogations de votre serviteur avec sa bonne-mauvaise humeur habituelle.

L’actualité, c’est tout d’abord cette énorme fuite de données du laboratoire Cerba. Cerba, ce n’est pas le laboratoire de quartier, si l’on en croit son site Internet, c’est le leader européen des analyses de biologie, avec pas moins de 40 000 analyses par jour et 5 000 clients dans le monde (vérifications faites, plusieurs établissements de santé par GHT en sont clients). Or, si l’on en croit la communication du groupe[1], la plateforme technique de Cerba a été victime d’une « exposition momentanée de données » par la faute (on ne sait pas laquelle) d’un de leurs prestataires d’hébergement (on ne sait pas lequel). Bon, jusque-là, que du classique, et seul celui qui n’a jamais fait d’informatique peut prétendre ne jamais avoir fauté.

Là où c’est plus étrange, c’est que la communication stipule que Cerba se considère comme responsable de traitement des analyses de biologie qui lui sont confiées. Le problème, c’est que la quasi-totalité des DPO à qui cette question a été posée a exactement l’analyse inverse : Cerba est sous-traitant (ST), en aucun cas responsable de traitement (RT). En effet, Cerba n’analyse pas un tube de sang juste pour le fun, mais parce qu’un donneur d’ordre (un client) le lui demande. En ce sens, c’est bien le client et non Cerba qui définit l’objectif, Cerba se contentant de mettre en place les automates et le système automatisé de rendu des résultats. Ce n’est d’ailleurs absolument pas incompatible avec le fait que le ST effectue la déclaration Cnil et informe les patients dont les données ont fuité, c’est juste que la qualification de RT (analyse de Cerba) exonère Cerba de rendre des comptes à ses clients : analyse du dysfonctionnement, communication sur le plan de sécurisation, etc. Mettez-vous à la place d’un patient dont l’hospitalisation a donné lieu à une analyse de sang : peu lui importe que le CH/CHU concerné sous-traite son analyse en Zambie : en termes de fuite de données, il ne connaît que le CH/CHU, et c’est bien à lui qu’il va demander des comptes.

Dernière réflexion avant la plage : les applis de niche du secteur de la santé accessibles aux patients eux-mêmes par smartphone. Je suis tombé récemment sur l’une d’entre elles, qui cible une pathologie très précise difficile à diagnostiquer, et qui propose aux patients de saisir un ensemble de données qui sera ensuite passé à une moulinette algorithmique chargée de calculer le pourcentage de probabilité de telle ou telle pathologie. L’intérêt médical est indiscutable, mais c’est après que tout se corse.

En effet, la suite logique consiste à donner l’accès de ce minidossier médical de spécialité à tel praticien afin qu’il prenne connaissance des éléments renseignés par le patient lui-même. Et, tant qu’à faire, qu’il y ajoute des commentaires, avec la possibilité de prendre connaissance de ceux de ses confrères, le tout pour une meilleure prise en charge médicale s’entend. Premier travers, ce genre d’application tend à déshabiller les DPI des établissements de santé : le DP d’un patient est en effet unique et sous la seule responsabilité de l’établissement de santé. Retrouver des éléments éparpillés sur le Web est tout simplement inenvisageable pour de simples questions de responsabilité juridique. Second travers : qui est RT de cette application ? L’éditeur vous explique que c’est lui (OK, je veux bien) et qu’il peut mettre en place une seconde base servant de dossier de spécialité pour le CH en question, seconde base dans laquelle le praticien saisira ses remarques, ses CR de consultation, etc. Mais qui est RT de cette seconde base ? Le CH ? Comment transfère-t-on des données de la première base (premier traitement) à la seconde en termes d’autorisation ? Comment s’assure-t-on des bonnes règles d’identitovigilance (si vous pensez que les patients sont à même de remplir correctement l’intégralité des cinq à sept champs obligatoires d’identité, vous vous trompez lourdement) ? Comment assure-t-on les fusions d’identité ou leur éclatement en cas d’erreur ? Comment intègre-t-on plus ou moins automatiquement les données de la seconde base dans le DPI local ? Comment gère-t-on le droit à la rectification et l’effacement au sein de trois bases, sachant que pour le DPI et la seconde base les règles ne sont absolument pas les mêmes que pour la première ? Bref, c’est la chienlit.

Bon été quand même.


[1] https://www.lab-cerba.com/sites/Cerba/home/vous-informer/news/incident-de-securite-mycerba.html 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration La cyber et les probabilités paresseuses

La cyber et les probabilités paresseuses

26 mai 2025 - 21:29,

Tribune

-
Cédric Cartau

Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.