11.07.2015 Views

Guide Confidentialité - Ordre National des Pharmaciens

Guide Confidentialité - Ordre National des Pharmaciens

Guide Confidentialité - Ordre National des Pharmaciens

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ecommandationsRespect de laconfidentialité<strong>des</strong> donnéesde patientsdans l’usage de l’informatique


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatiqueSommaireLettre de Mission p . 04Introduction p . 06La sécurité du système d’informationaspects théoriques1 ère partiePréambule p . 091 - Données à caractèrepersonnel p . 10Données sensiblesDonnées de santé2 - Traitement <strong>des</strong> donnéesà caractère personnel p . 112.1- Définition2.2- Conditions de mise en œuvre d’un traitement2.2.1 Conditions liées à la collecte2.2.2 Conditions relatives aux données3 - Responsabilité p . 123.1- Pharmacie d’officine3.2- Laboratoire de biologie médicale3.3- établissement de santé3.4- Industrie <strong>des</strong> produits de santé3.4.1 Vigilances <strong>des</strong> produits de santé3.4.2 Recherches biomédicales3.4.3 Fichiers commerciaux3.5- Prestataire de services de santé à domicileet distributeur de matérielsFocus : Correspondant Informatique et Libertés (CIL)4 - Protection de la vie privée<strong>des</strong> personnes face auxtraitements automatisésde leurs données à caractèrepersonnel – Notion deconfidentialité p . 174.1- Droits <strong>des</strong> patients4.1.1- Droit au respect de la vie privée4.1.2- Droit à l’information4.1.3- Droit d’opposition4.1.4- Droit d’accès4.1.5- Droit de rectification4.2- Devoirs <strong>des</strong> professionnels de santé4.2.1- Respect du secret professionnel4.2.2- Le recueil du consentement4.2.3- Respect <strong>des</strong> obligations techniques etorganisationnelles : la sécurité du système d’informationFocus : Sanctions pénales02


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatiqueLa sécurité du système d’informationaspects pratiques2 ème partiePréambule p . 23Principes de la démarche de sécurisation dusystème informatique1 - Locaux et matériel p . 251.1- Sécurité physique <strong>des</strong> locaux contenant <strong>des</strong>informations sensibles et les moyens de traitementde l’informationRisquesMesures1.2- Sécurité du matériel et du câblageRisquesMesures1.3- Mise au rebut ou recyclage (cf. chapitre<strong>des</strong>truction)2 - Postes de travail ‐ Systèmesd’exploitation - Logiciels p . 26RisquesMesuresNotion d’administrateurNotion de pare-feu3 - Accès aux données sensibles p . 27RisquesMesures1- Sécuriser l’accès aux données sensibles :a- Identificationb- Authentificationc- Habilitation2- Déterminer les règles de connexions et dedéconnexions <strong>des</strong> utilisateurs3- Formaliser par une procédure la création etle blocage d’accès <strong>des</strong> comptes informatiques4- Faire signer un engagement de confidentialitépour les non-professionnels de santé5- Faire adhérer les utilisateurs à ces mesuresde base6- Tenir à la disposition <strong>des</strong> patients la liste <strong>des</strong>personnes habilitées à saisir, conserver, archiveret transmettre par voie électronique.4 - Stockage - Sauvegarde - Archivage p . 29RisquesMesures4.1- Stockage4.2- Sauvegarde4.3- Archivage5 - Destruction p . 32RisquesMesuresCas particulier de la fermeture d’une officinede pharmacie, d’un établissement de santé oud’un laboratoire de biologie médicale6 - Maintenance p . 33RisquesMesures7 - Transmission - Sous-traitance p . 347.1- Transmission7.2- Sous-traitance7.3- Transmission et Sous-traitance7.4- Transmission dans un cadre juridique8 - Traçabilité p . 36RisquesMesures9 - Réseau-Internet p . 37RisquesMesures pour le réseauMesures pour Internet10 - Tableau de synthèse etd’auto-évaluation p . 38Annexes p . 40Méthode de travailGroupe de pilotageGroupe de travailGroupe de lectureBibliographie03


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatiqueLettre de mission 1/204


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatiqueLettre de mission 2/205


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatiqueIntroductionRègle d’éthique essentielle, le secret professionnel est au fondementmême de la relation patient-professionnel de santé.Le pharmacien est ainsi dans l’obligation de garantir la confidentialité <strong>des</strong>informations médicales qu’il détient et auxquelles il a accès. Illustrée par le sermentd’Hippocrate dès le IV e siècle avant J.-C , « Admis a l’intérieur <strong>des</strong> maisons,mes yeux ne verront pas ce qu’il s’y passe, ma langue taira les secrets qui meseront confiés », cette exigence est aujourd’hui formellement posée par le Codede déontologie <strong>des</strong> pharmaciens. La garantie de la confidentialité <strong>des</strong> donnéesde santé doit se traduire par le respect de normes ou standards définis pour encadrerles actions portant sur la conservation et le traitement de ces données.Le développement <strong>des</strong> systèmes d’information et l’essor de la technologie multiplientla complexité du respect de cette confidentialité, rendant nécessaire lareconnaissance <strong>des</strong> droits du malade et une prise de conscience collective.Pris en application de l’article L.1110-4 du Code de la santé publique et de l’articleL.161-36-1 du Code de la sécurité sociale, le décret n°2007-960 du 15mai 2007 « relatif à la confidentialité <strong>des</strong> informations médicales conservées sursupport informatique ou transmises par voie électronique » en définit les modalités.Le « respect de référentiels définis par arrêtés du ministre chargé de la santé,pris après avis de la Commission nationale de l’informatique et <strong>des</strong> libertés »s’impose ainsi à tout professionnel, tout établissement, tout réseau de santé outout autre organisme intervenant dans le système de santé.Ces dispositions s’appliquent pour la conservation sur support informatique etla transmission par voie électronique <strong>des</strong> informations médicales.Partie intégrante <strong>des</strong> systèmes d’information (SI) et <strong>des</strong> technologies de communication,l’informatique relève du quotidien de tous les pharmaciens, qu’ilsexercent en officine, laboratoire de biologie médicale, établissement de santéou encore en industrie <strong>des</strong> produits de santé. Au sein d’une organisation, lesystème d’information constitue un ensemble de ressources (matériels, logiciels,personnel, données et procédures) permettant de collecter, de stockerpuis de traiter et communiquer les informations. Fortement impliqué dansl’utilisation <strong>des</strong> systèmes et technologies d’information, le pharmacien doit en06


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatiqueIntroduction (suite)assurer la sécurité afin de protéger la confidentialité <strong>des</strong> données de patients.En raison de la spécificité et de la complexité de cette démarche sécuritaire, ilapparaît essentiel que les pharmaciens, tous profondément attachés au secretprofessionnel, soient soutenus dans sa mise en œuvre. Ainsi, ces recommandationssur le thème « Respect de la confidentialité <strong>des</strong> données de patientsdans l’usage de l’informatique » proposent t’elles la synthèse <strong>des</strong> bases juridiquesexistantes. Elles ont pour vocation de permettre aux pharmaciens, toussecteurs d’activités confondus, d’aller à l’essentiel de la pratique. Pour autant,elles n’ont pas pour objectif de traiter <strong>des</strong> échanges de données de santé ou del’utilisation <strong>des</strong> messageries et <strong>des</strong> télécopieurs.Le respect de la confidentialité passant essentiellement par la sécurité du systèmeinformatique, les pharmaciens et les Sociétés de services en ingénierieinformatique (SSII) doivent travailler de concert pour optimiser cette sécuritétout en la simplifiant au maximum sur le plan pratique..L’essor <strong>des</strong> nouvelles technologies et l’évolution rapide <strong>des</strong> systèmes d’informationqui en découle, soulèvent fréquemment <strong>des</strong> problématiques qui n’ontpas été anticipées par le législateur. Les situations exposées dans ce documentet les recommandations qui en résultent ne peuvent dès lors être exhaustives.Elles sont ainsi susceptibles de paraître insuffisantes aux yeux <strong>des</strong> professionnels<strong>des</strong> systèmes d’information.à l’inverse, les solutions apportées pourront sembler contraignantes pour lespharmaciens.Pour cette raison, ces recommandations forment un support théoriqueet pratique élémentaire, pour chaque ressource et à chaqueétape du traitement <strong>des</strong> données à caractère personnel. Apportantaux pharmaciens <strong>des</strong> conseils de base et <strong>des</strong> mises en garde essentielles,elles proposent une méthode simple de mise en œuvre etd’évaluation de la sécurité de leur système informatique.07


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique1 ère partieLa sécurité du système d’informationAspectsthéoriques08


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriquesPréambuleLa France fût l’un <strong>des</strong> premiers pays européens à se doter d’uneloi relative à la protection <strong>des</strong> données à caractère personnel (1) ,la Loi Informatique et Libertés (LIL) qui a pu servir de modèle enEurope (2) .Elle dispose de nombreuses institutions, organismes ou autorités administrativesindépendantes qui sont en charge de la protection <strong>des</strong>données de santé, ou qui ont pour mission d’évaluer et d’expertiser lessystèmes d’information, parmi lesquels : la Commission nationale de l’informatiqueet <strong>des</strong> libertés (CNIL), le Comité consultatif sur le traitementde l’information en matière de recherche dans le domaine de la santé(CCTIRS), l’Agence <strong>des</strong> systèmes d’information partagés de santé (ASIPSanté), l’Institut <strong>des</strong> données de santé (IDS), les Comités de protection<strong>des</strong> personnes (CPP), le Conseil national de l’information statistique(CNIS), la Commission d’accès aux documents administratifs (CADA),l’Agence <strong>National</strong>e d’Appui à la Performance <strong>des</strong> établissements <strong>des</strong>anté et médico-sociaux (ANAP), etc.Enfin, le conseil d’administration de l’ASIP Santé a créé un conseild’éthique et de déontologie, qui a pour vocation d’émettre <strong>des</strong> avis etrecommandations sur les projets mis en œuvre par l’ASIP Santé dans lerespect de la protection <strong>des</strong> données de santé à caractère personnel.notes(1) LIL : loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loin°2004-801 du 6 août 2004. (2) Convention européenne du 28 janvier 1981 du Conseil de l’Europe pour laprotection <strong>des</strong> personnes à l’égard du traitement automatisé <strong>des</strong> données à caractère personnel et Directiveeuropéenne du 24 octobre 1995 relative à la protection <strong>des</strong> personnes physiques à l’égard du traitement <strong>des</strong>données personnelles.09


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques1 Donnéesà caractère personnelLes données à caractère personnel, définies dansla LIL (3) se rapportent à une personne physique etpermettent son identification directement ou indirectement.On peut citer à titre d’exemple le nom, la date denaissance, l’adresse et le numéro de sécurité sociale.La définition couvre toutefois un champ plus vasteet englobe également, les adresses électroniques et lenuméro de téléphone professionnel.Données sensiblesLes opinions politiques, syndicales, religieuses, les originesethniques ou raciales sont considérées comme<strong>des</strong> données sensibles (4) .Bien que leur traitement soit en principe interdit, laloi prévoit pour <strong>des</strong> raisons pratiques évidentes certainesdérogations limitativement énumérées (4) devantfaire l’objet d’une protection renforcée.Les données bancaires sont également <strong>des</strong> donnéessensibles.Données de santéLes données de santé sont considérées comme <strong>des</strong>« données sensibles » (4)(5) .Pour les données de santé, on peut citer :Les « données à caractère personnel (…) qui sontrelatives à la santé <strong>des</strong> personnes » (4) .Les « données de santé à caractère personnel recueilliesou produites à l’occasion <strong>des</strong> activités deprévention, de diagnostic ou de soins » (6) .« L’ensemble <strong>des</strong> informations concernant la personne,venues à la connaissance du professionnelde santé, de tout membre du personnel de ces établissementsou organismes et de toute autre personneen relation, de par ses activités, avec ces établissementsou organismes » (7) .Une prescription de médicaments ou <strong>des</strong> résultats d’analysesmédicales sont <strong>des</strong> exemples de données de santé.Les données de santé :<strong>des</strong> données a caractère personnelDonnées à caractèrepersonnelDonnéessensiblesDonnéesde santé> données à caractère personnelrelatives à la santé <strong>des</strong> personnes> données de santé à caractère personnelrecueillies ou produites à l’occasion<strong>des</strong> activités de prévention, de diagnosticou de soins> informationsvenues à la connaissancedu professionnelde santénotes(3) LIL - article 2 . (4) LIL - article 8. (5) Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre1995, relative à la protection <strong>des</strong> personnes physiques à l’égard du traitement <strong>des</strong> données à caractèrepersonnel et à la libre circulation de ces données. (6) Code de la santé publique - article L.1111-8. (7) Code de lasanté publique - article L.1110-4.10


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques2Traitement <strong>des</strong> donnéesà caractère personnel2.1 définitionLe « traitement de données à caractère personnel» est défini comme « toute opération ou toutensemble d’opérations portant sur de telles données,quel que soit le procédé utilisé » (8) .Ces opérations concernent la collecte, l’enregistrement,l’organisation, la conservation, l’adaptation oula modification, l’extraction, la consultation, l’utilisation,la communication par transmission, diffusionou toute autre forme de mise à disposition, lerapprochement ou l’interconnexion, ainsi que le verrouillage,l’effacement ou la <strong>des</strong>truction.2.2 Conditions de mise en œuvred’un traitement2.2.2 Conditions relatives aux donnéesLes données sont « adéquates, pertinentes et nonexcessives au regard <strong>des</strong> finalités pour lesquelleselles sont collectées et pour lesquelles elles sonttraitées ultérieurement » (11) ,Seules peuvent être collectées <strong>des</strong> « données exactes,complètes et, si nécessaire, mises à jour » (12) ,Les données doivent être « conservées sous uneforme permettant l’identification <strong>des</strong> personnesconcernées pendant une durée qui n’excède pas ladurée nécessaire aux finalités pour lesquelles ellessont collectées et traitées » (13) . Cette durée seraprécisée dans la demande d’autorisation ou dansla déclaration à la CNIL qui statuera sur ce point.Tout traitement de données personnelles doit doncprévoir, dès sa conception, les modalités de leursuppression: c’est le « droit à l’oubli ».Elles découlent <strong>des</strong> principes à respecter définisdans la LIL :Principe de finalité,Principe de pertinence,Principe d’une durée limitée de conservation,Principe de sécurité et de confidentialité,Principe du respect du droit <strong>des</strong> personnes(cf. chapitre 4 paragraphe 4.1).2.2.1 Conditions liées à la collecteLes données « sont collectées et traitées de manièrelicite et loyale » (9) ,Les données « sont collectées pour <strong>des</strong> finalitésdéterminées, explicites et légitimes» (10) .à RETENIRTraitement <strong>des</strong> donnéesà caractère personnelRespecter le principe de finalité et deproportionnalité en limitant le traitementà l’utilisation <strong>des</strong> données pour lesquellesil existe un rapport direct avec sa finalitéConserver les données pendant une duréedépendante de la finalité du traitementCollecter <strong>des</strong> données exactes et complètesnotes(8) LIL - article 2, alinéa 3. (9) LIL - article 6, alinéa 1. (10) LIL - article 6, alinéa 2. (11) LIL - article 6, alinéa 3.(12) LIL - article 6, alinéa 4. (13) LIL - article 6, alinéa 5.11


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques3 ResponsabilitéLe responsable du traitement de données à caractèrepersonnel est la personne, l’autorité publique,le service ou l’organisme qui détermineses finalités et ses moyens (14) .Il lui appartient de garantir le respect de la confidentialitéet de la sécurité <strong>des</strong> données à caractèrepersonnel.Le responsable de la sécurité du système d’informationgère les habilitations.Cependant, au delà du responsable désigné de la sécuritédu système d’information, les utilisateurs onteux aussi leur part de responsabilité. Des recommandationsdans le règlement intérieur et éventuellementla signature d’une charte précisant les droitset les devoirs de chacun semblent nécessaires.Toute collecte ou traitement de données à caractèrepersonnel nécessite une démarche auprès de la CNILpar le responsable <strong>des</strong> traitements <strong>des</strong> données.Tableau simplifié <strong>des</strong> démarches à entreprendreauprès de la CNIL en fonction du secteur d’activité :La déclaration initiale à la CNIL reste valable tantque le fichier n’a fait l’objet d’aucune modificationsubstantielle portant notamment sur l’identité duresponsable du traitement, la finalité, la catégorie dedonnées enregistrées, les <strong>des</strong>tinataires, etc.3.1 Pharmacie d’officineLe pharmacien d’officine, qu’il soit gérant ou associé,est responsable <strong>des</strong> traitements <strong>des</strong> donnéesà caractère personnel mis en œuvre au sein de sonofficine à <strong>des</strong> fins de gestion de la pharmacie etd’analyse statistique <strong>des</strong> ventes de médicaments,produits de santé et dispositifs médicaux. Ces donnéesà caractère personnel ne doivent en aucun casêtre exploitées à <strong>des</strong> fins commerciales (15) .Dans les officines, l’affichage du document de laCNIL intitulé « Traitement de fichiers informatiques» et disponible sur le site Internet de l’ordre,est obligatoire.>Pharmacie d’officine > Norme simplifiée N°52>Laboratoire de biologie médicale > Norme simplifiée N°53>établissement de santé> Déclaration normale>Entreprises ou exploitants de médicaments > Autorisation unique N°13>Prestataire de services de santé à domicileet distributeur de matériels> Déclaration normalenotes(14) LIL - article 3-I. (15) CNIL - Délibération n°2006-161 du 8 juin 2006 portant adoption d’une norme simplifiéerelative aux traitements automatisés de données à caractère personnel mis en œuvre par les pharmaciens à <strong>des</strong>fins de gestion de la pharmacie.12


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques > 3 - responsabilité3.2 Laboratoire de biologie médicaleLe biologiste médical est entièrement responsabledu système d’information nécessaire à son exercice,et cela est précisé depuis fort longtemps, notammentdans le <strong>Guide</strong> de Bonne Exécution <strong>des</strong> Analyses debiologie médicale (16) :Informatique : obligation de déclaration à la CNIL,obligation de confidentialité, gestion <strong>des</strong> pannes informatiques,règles d’accès aux personnels autorisés,protection contre <strong>des</strong> accès non autorisés, traçabilité<strong>des</strong> modifications de programmeinformatique. Il est précisé également que « Leresponsable du laboratoire ou l’établissement dontil dépend doit passer une convention avec l’organismechargé de la maintenance du système informatique».Transmission <strong>des</strong> résultats : notamment par voieélectronique, « le biologiste doit utiliser un systèmede transmission fiable qui garantit la conformité<strong>des</strong> résultats transmis et le respect du secretprofessionnel ».L’annexe D XI traite de la « sécurisation du transfert<strong>des</strong> données immuno-hématologiques versle site de distribution » : elle introduit notammentla nécessité de chiffrement <strong>des</strong> données « lorsquecelles-ci doivent transiter sur un réseau ouvert » et« sur un réseau interne sur lequel peut se connecterdu personnel non médical et non paramédical ».Les démarches à entreprendre auprès de la CNILpour les traitements informatisés de données à caractèrepersonnel sont :Une déclaration simplifiée sous forme de « NormeSimplifiée » NS N° 53 (17) .Une demande d’autorisation dans le cadre d’un partagede données à caractère personnel ou de traitementsayant pour objet l’interconnexion de fichiers différents (18) .Dans le cas d’une externalisation <strong>des</strong> données, le recoursà un hébergeur agréé est obligatoire.Les laboratoires sont soumis à l’obligation prochained’accréditation, principalement selon la norme NFEN ISO 15189. Dans sa dernière version parue,les systèmes d’information font l’objet de mentionsparticulières. Cette norme précise bien l’implicationobligatoire du biologiste dans la sécurité du fonctionnementgénéral de son système d’information,dont les limites sont par ailleurs bien définies.Un projet de décret va permettre aux laboratoiresde biologie médicale d’adopter un même modèle decompte rendu structuré. Le Comité français d’accréditation(COFRAC) intègre déjà ces évolutions dansses référentiels d’accréditation.3.3 établissement de santéDans les établissements de santé, la direction estresponsable de la sécurité de son système d’information(19) . Les établissements de santé doivent s’inscriredans la démarche de certification pour la « sécuritédu système d’information » (20) . Ils mettent en placeun organe de management de la sécurité afin d’intégrersystématiquement dans toute démarche d’installationd’un système d’information, de mises à jour,d’intervention extérieure, d’interfaces, les moyens lesplus efficaces ainsi que les clauses afférentes afind’assurer la sécurité informatique dans toutes ses dimensions.Vis-à-vis d’un intervenant extérieur, il doitêtre signé un document d’engagement de confidentialitéopposable juridiquement.Des textes régissent les dispositifs de sécurité <strong>des</strong> systèmesd’information à mettre en place et leur gouvernance: la NORME ISO 27001 qui définit le systèmede gestion de la sécurité <strong>des</strong> systèmes d’information(SGSSI), les consignes du correspondant ministérielnotes(16) Arrêté du 26 avril 2002 modifiant l’arrêté du 26 novembre 1999 relatif à la bonne exécution <strong>des</strong> analyses debiologie médicale. (17) CNIL - Délibération n° 2006-162 du 8 juin 2006 portant adoption d’une norme simplifiéerelative aux traitements automatisés de données à caractère personnel mis en œuvre par les biologistes à<strong>des</strong> fins de gestion du laboratoire d’analyses de biologie médicale. (18 ) LIL - article 25. (19) Arrêté du 6 avril2011 relatif au management de la qualité de la prise en charge médicamenteuse et aux médicaments dansles établissements de santé - article 7. (20) HAS, guide pratique « préparer et conduire votre démarche decertification » V2010, révisé 2012.13


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques > 3 - responsabilité(haut fonctionnaire de défense et de sécurité), le référentielde certification <strong>des</strong> établissements de santé, lesrecommandations de la CNIL (21)(22) .Au sein de chaque établissement de santé, le comitéde pilotage composé du Directeur de l’établissement,de la Commission médicale d’établissement (CME),du Directeur du système d’information, du responsabledu Comité Opérationnel de la Sécurité du Systèmed’Information (COSSI), élabore la PMSSI (lapolitique de management de la sécurité du systèmed’information). Il existe au sein <strong>des</strong> établissements <strong>des</strong>anté, un organigramme <strong>des</strong> responsabilités en matièrede traitements de données à caractère personnel.Les traitements mis en place par le promoteur aucours d’étu<strong>des</strong> cliniques ne comportent pas l’identitécomplète du patient et ne constituent donc pasun traitement de données anonymisées au sens dela LIL. Les données ainsi codées sont considéréescomme étant indirectement nominatives puisquel’investigateur est en mesure d’identifier les personnesconcernées. Ainsi, les traitements de donnéessur <strong>des</strong> personnes, doivent faire l’objet d’un avis duComité consultatif sur le traitement de l’informationen matière de recherche dans le domaine de la santéet doivent être suivis d’une autorisation de la CNIL.Au sein du Département d’information médicale(DIM), les données sont anonymisées; l’établissementde santé transmet <strong>des</strong> fichiers de données anonymiséesà l’Agence Régionale de santé (ARS) et à la CaisseRégionale d’Assurance Maladie (CRAM) qui permetde mesurer l’activité médicale de l’établissement.3.4 Industrie <strong>des</strong> produits de santé3.4.1 Vigilances <strong>des</strong> produits de santéToute entreprise ou organisme exploitant un produitde santé doit mettre en œuvre un système de vigilances(pharmacovigilance, matériovigilance, etc....)dans le but d’assurer le recueil, l’enregistrement etl’évaluation <strong>des</strong> informations relatives aux effets indésirablessusceptibles d’être dus à l’utilisation deces produits de santé.à titre d’exemple, le service de pharmacovigilance estplacé sous la responsabilité d’un médecin ou d’un pharmacienjustifiant d’une expérience dans ce domaine.Le responsable de pharmacovigilance doit veiller aurespect <strong>des</strong> obligations de déclaration de pharmacovigilanceauprès de l’ANSM. En effet, « toute entrepriseou tout organisme exploitant un médicament ouproduit mentionné à l’article R. 5121-150 est tenu deconserver <strong>des</strong> informations détaillées relatives à tousles effets indésirables survenus à l’intérieur ou à l’extérieurde la Communauté européenne, et susceptiblesd’être dus à ce médicament ou produit » (23) .Ainsi, les traitements de pharmacovigilance mis enœuvre doivent faire l’objet d’une autorisation auprèsde la CNIL : Autorisation Unique n°13.3.4.2 Recherches biomédicalesEn application <strong>des</strong> dispositions de la LIL, la CNIL ahomologué par décision du 5 janvier 2006 une méthodologiede référence pour les traitements de donnéesà caractère personnel contenues ou appelées àfigurer dans <strong>des</strong> fichiers réalisés dans le cadre <strong>des</strong>recherches biomédicales (MR 001).Cette méthodologie de référence a pour but de simplifierles modalités de déclaration à la CNIL <strong>des</strong>fichiers nécessaires à la conduite <strong>des</strong> recherches biomédicales.Elle définit la nature <strong>des</strong> données collectées et lesmodalités de conduite et d’analyse de ces étu<strong>des</strong>.Les traitements mis en œuvre dans le cadre <strong>des</strong> recherchesbiomédicales conformes aux dispositionsde la méthodologie de référence MR 001, font uniquementl’objet d’un engagement de conformitéadressé à la CNIL.notes(21) CNIL - Le guide de la sécurité <strong>des</strong> données personnelles, édition 2010 . (22) CNIL - <strong>Guide</strong> Professionnelsde santé, édition 2011 (23) Code de la santé publique - article R.5121-172.14


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques > 3 - responsabilité3.4.3 Fichiers commerciauxLes données à caractère personnel et plus particulièrementles données de santé (même rendues anonymesà l’égard <strong>des</strong> patients) ne peuvent pas êtreconstituées en fichiers qui seraient utilisés à <strong>des</strong> finsde prospection ou de promotion commerciale (24) .3.5 Prestataire de services de santéà domicile et distributeur de matérielsLes prestataires de services de santé à domicile(PSAD) et les distributeurs de matériels sont tenusd’établir « <strong>des</strong> documents nécessaires à la personneet pour chaque personne prise en charge, un dossiercontenant tous les éléments permettant le suivi de lapersonne, du matériel et service délivrés » (25) .Ce dossier contient donc <strong>des</strong> données de santé à caractèrepersonnel. Le prestataire de services de santéà domicile ou le distributeur de matériels est alorsle « responsable du traitement » de ces données <strong>des</strong>anté à caractère personnel (26) .Il est enfin tenu de « prendre toute précaution utile,au regard de la nature <strong>des</strong> données et <strong>des</strong> risquesprésentés par le traitement, pour préserver la sécurité<strong>des</strong> données et, notamment, empêcher qu’ellessoient déformées, endommagées, ou que <strong>des</strong> tiersnon autorisés y aient accès » (27) .L’hébergement <strong>des</strong> données de santé à caractèrepersonnel peut se faire :Soit sur <strong>des</strong> supports détenus par les PSAD oules distributeurs de matériels avec une déclarationnormale auprès de la CNIL,Soit par externalisation <strong>des</strong> données de santé sur<strong>des</strong> serveurs appartenant aux PSAD et aux distributeursde matériels. Elle offre alors la possibilitéde partager ces informations à <strong>des</strong> fins de prise encharge et de suivi <strong>des</strong> patients avec dans ce casla nécessité de faire une demande d’autorisationauprès de la CNIL,Soit par externalisation <strong>des</strong> données de santé auprèsd’un prestataire tiers. Dans ce cas, ce soustraitantdu PSAD ou du distributeur de matérielsdevra être agréé en tant qu’hébergeur. Le dossierd’agrément doit être déposé à l’ASIP Santé ens’appuyant sur leurs référentiels. La CNIL émetun avis sur la demande d’agrément qu’elle transmetalors au Comité d’agrément <strong>des</strong> hébergeurs(CAH). Le CAH se prononce sur la conformité dudossier puis le ministre en charge de la santé prendla décision d’attribution d’agrément.à RETENIRresponsabilitéLe responsable du traitement de données àcaractère personnel est la personne, l’autoritépublique, le service ou l’organisme quidétermine ses finalités et ses moyens.Le responsable du traitement de données àcaractère personnel doit faire une déclarationauprès de la CNIL.L’externalisation <strong>des</strong> données à caractèrepersonnel nécessite une déclaration spécifiqueauprès de la CNIL ou doit se faire sur unhébergeur agréé.Le traitement <strong>des</strong> données à caractèrepersonnel implique le respect de laconfidentialité basé sur les droits <strong>des</strong> patientset les devoirs <strong>des</strong> professionnels de santé.Une nouvelle déclaration à la CNIL estnécessaire lorsque l’identité du responsable dutraitement <strong>des</strong> données change.notes(24) Code de la santé publique - article L. 4113-7. (25) Arrêté du 19 décembre 2006 définissant les modalités dela délivrance mentionnées aux article D. 5232-10 et D.5232-12 et fixant la liste <strong>des</strong> matériels et services prévueà l’article L. 5223-2 du code de la santé publique - article 1er, 8. (26) LIL- article 3. (27) LIL - article 34.15


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriquesFocusCORRESPONDANTINFORMATIQUE ET LIBERTéS (CIL)Le CIL ou correspondant à la protection <strong>des</strong> données à caractère personnela été créé lors de la refonte de la Loi Informatique et Libertés en2004. Il est le garant <strong>des</strong> droits <strong>des</strong> usagers et <strong>des</strong> patients en matière informatiqueet de l’application <strong>des</strong> exigences juridiques pour les responsables de traitementsde fichiers de données à caractère personnel.> La désignation d’un CIL doit être notifiée à la CNIL. La liste de ses missionsdoit être accessible à toute personne qui en fait la demande. De nombreuses entreprises,administrations, collectivités ou organismes (parmi lesquels <strong>des</strong> établissementsde santé) ont déjà désigné un CIL et leurs formalités déclaratives s’entrouvent largement allégées. Le CIL peut être une personne interne ou externe à lastructure (selon le nombre de salariés) mais il est indispensable qu’elle soit forméeà l’activité et aux besoins de la structure.> Les missions du CIL ont pour but d’assurer le respect de la sécurité donc de laconfidentialité <strong>des</strong> données à caractère personnel. Il est en charge de proposer <strong>des</strong>mesures d’application concrètes et pratiques adaptées à l’activité professionnelle,et est obligatoirement consulté préalablement à la mise en œuvre de traitements.Il est l’intermédiaire entre les usagers et les responsables <strong>des</strong> traitements. Il a unrôle d’information et de conseil.Le CIL dispose d’une autonomie d’action et doit pouvoir exercer ses missions de façonindépendante. Son rôle est reconnu. De même, il ne peut être désigné qu’en l’absencede conflit d’intérêt avec d’autres fonctions qu’il serait amené à exercer.> Face à une évolution constante et complexe du paysage juridique sur la protection<strong>des</strong> données à caractère personnel, l’<strong>Ordre</strong> national <strong>des</strong> pharmaciens (ONP)souhaite mutualiser et fédérer l’ensemble de la profession sur <strong>des</strong> enjeux aussimajeurs pour nos métiers que ceux constitués par le maintien de la confiance denos patients. Le CIL sera un acteur incontournable du garant de la sécurité de nossystèmes d’information.16


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques > 4 - PROTECTION DE LA VIE PRIVéE DES PERSONNES FACE AUX TRAITEMENTSAUTOMATISéS DE LEURS DONNéES à CARACTèRE PERSONNEL – NOTION DE CONFIDENTIALITéFace à l’évolution <strong>des</strong> technologies de l’information,la législation a été remaniée et de nombreux texteseuropéens visant à garantir le droit au respect de lavie privée ont vu le jour.Ainsi, la réglementation de l’Union européenne etnationale en matière de traitements de données apour objet de concilier droit au respect de la vie privéeet liberté de circulation de ces données.Il faut également prendre en considération la notionde vie personnelle instituée au fil <strong>des</strong> années par lajurisprudence de la Cour de cassation et qui va plusloin que la simple vie privée. Elle englobe non seulementcette dernière mais aussi toutes les activitéspubliques que l’intéressé peut entreprendre à titrepersonnel (mandats syndicaux, politiques, activitésreligieuses, responsabilités associatives, etc.).Ces deux notions de vie privée et de vie personnelle fontaujourd’hui l’objet de nombreuses décisions judiciaires.4.1.2 Droit à l’information (32)Toute personne doit être informée de la collecte etdu traitement de ses données à caractère personnel.Le responsable du fichier de données à caractèrepersonnel doit informer les personnes concernéesde :L’identité du responsable du traitement,L’objectif du traitement poursuivi,Le caractère obligatoire ou facultatif <strong>des</strong> réponses,Les conséquences à leur égard de l’absencede réponse,Les <strong>des</strong>tinataires <strong>des</strong> informations,Les droits reconnus à la personne,Les éventuels transferts de données versun pays hors de l’Union Européenne.L’obligation d’information peut dans certains casêtre allégée :Lorsque les données collectées sont anonymiséesdans un bref délai,Lorsque les données ne sont pas recueilliesdirectement auprès de la personne.4.1.3 Droit d’opposition (33)Toute personne peut s’opposer, pour <strong>des</strong> motifs légitimes,à la collecte et au traitement de ses donnéesà caractère personnel.Le droit d’opposition peut s’exprimer :Par un refus de répondre lors d’une collecte nonobligatoire de données,Par le refus de donner l’accord écrit obligatoirepour le traitement de données sensibles tellesque les opinions politiques ou les convictionsreligieuses,Par la faculté de demander la radiation <strong>des</strong>données contenues dans <strong>des</strong> fichiers commerciaux,Par la possibilité de s’opposer à la cession ou lacommercialisation d’informations, notamment parle biais d’une case à cocher dans les formulairesde collecte.Le droit d’opposition ne s’applique pas pour certainsfichiers du secteur public qui sont <strong>des</strong> fichiers obligatoires,tels que ceux de la sécurité sociale, <strong>des</strong> servicesfiscaux, <strong>des</strong> services de police, <strong>des</strong> services de la justice.Cela n’est pas dû à leur nature mais à l’obligationpour le responsable du traitement de les gérer.4.1.4 Droit d’accès (34)Toute personne justifiant de son identité a le droitd’accéder et d’obtenir l’intégralité de ses données àcaractère personnel auprès de la personne responsabledu fichier.La personne peut s’informer :Des finalités du traitement,Du type de données enregistrées,De l’origine et <strong>des</strong> <strong>des</strong>tinataires <strong>des</strong> données,Des éventuels transferts de ces informations vers<strong>des</strong> pays n’appartenant pas à l’Union Européenne.notes(32) LIL - article 32. (33) LIL - article 38. (34) LIL - article 39.18


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques > 4 - PROTECTION DE LA VIE PRIVéE DES PERSONNES FACE AUX TRAITEMENTSAUTOMATISéS DE LEURS DONNéES à CARACTèRE PERSONNEL – NOTION DE CONFIDENTIALITé4.1.5 Droit de rectification (35)Toute donnée à caractère personnel peut être rectifiée,complétée, actualisée, verrouillée ou effacée à lademande de la personne concernée.Le droit de rectification constitue un complément essentieldu droit d’accès. Le responsable du traitementdoit alors justifier <strong>des</strong> opérations qu’il a effectuées.Tout traitement de données personnelles doit prévoirdès sa conception, ses modalités de suppression.à RETENIRdroits <strong>des</strong> patientsCeux-ci incluent :Le droit au respect de la vie privée,Le droit à l’information,Le droit d’opposition,Le droit d’accès,Le droit de rectification.Ces droits sont une expression du droitconstitutionnel au respect de la vie privée.4.2 devoirs <strong>des</strong> professionnels de santéDes règles d’éthique et de déontologie strictes doiventêtres observées par les professionnels de santé, afin depréserver la dignité <strong>des</strong> patients.Le respect <strong>des</strong> devoirs <strong>des</strong> professionnels de santépasse par une sensibilisation du personnel aux menaceset enjeux de la confidentialité <strong>des</strong> données depatients (cf. 2 ème partie, chapitre 3).4.2.1 Respect du secret professionnel« La révélation d’une information à caractère secretpar une personne qui en est dépositaire […], est punied’un an d’emprisonnement et de 15 000 eurosd’amende » (36) .Cette protection juridique est renforcée dans la législationnationale par la loi du 4 mars 2002 relative auxdroits <strong>des</strong> mala<strong>des</strong> et à la qualité du système de santé(dite loi Kouchner) : « Toute personne prise en chargepar un professionnel, un établissement, un réseau <strong>des</strong>anté ou tout autre organisme participant à la préventionet aux soins a droit au respect de sa vie privée et ausecret <strong>des</strong> informations la concernant » (37) .D’autre part, en ce qui concerne les pharmaciens, cesdispositions complètent le code de déontologie : « Lesecret professionnel s’impose à tous les pharmaciensdans les conditions établies par la loi. Tout pharmaciendoit en outre veiller à ce que ses collaborateurssoient informés de leurs obligations en matière de secretprofessionnel et à ce qu’ils s’y conforment » (38) .Ainsi, tous les professionnels de santé doivent s’assurerdu respect du secret professionnel par leurs collaborateurs.A titre d’exemple, au sein d’une officineou d’une Pharmacie à usage intérieur (PUI), tousles personnels détachés auprès du pharmacien titulaireou gérant sont tenus au secret professionnel.Le secret partagé précise que : « Deux ou plusieursprofessionnels de santé peuvent toutefois, sauf oppositionde la personne dûment avertie, échanger <strong>des</strong>informations relatives à une même personne priseen charge, afin d’assurer la continuité <strong>des</strong> soins oude déterminer la meilleure prise en charge sanitairepossible […] » (39) .Le secret partagé est fondé sur l’information préalableet le droit d’opposition permanent du patient.Le droit à la confidentialité a pour corollaire l’obligationdu respect du secret professionnel qui s’imposeà tout professionnel dans les conditions établiespar la législation.notes(35) LIL - article 40. (36) Code pénal - article 226-13. (37) Code de la santé publique - article L.1110-4.(38) Code de la santé publique - article R.4235-5. (39) Code de la santé publique - article L.1110-4.19


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriques > 4 - PROTECTION DE LA VIE PRIVéE DES PERSONNES FACE AUX TRAITEMENTSAUTOMATISéS DE LEURS DONNéES à CARACTèRE PERSONNEL – NOTION DE CONFIDENTIALITé4.2.2 Le recueil du consentementTout traitement de données à caractère personnel doitfaire l’objet du recueil du consentement de la personneconcernée (40) sauf dans certaines situations prévues par laloi telles que la sauvegarde de la vie de la personne concernée(41) ou l’exécution d’une mission de service public.Le consentement de la personne concernée est définicomme « toute manifestation de volonté, libre, spécifique,et informée par laquelle la personne concernéeaccepte que <strong>des</strong> données à caractère personnel laconcernant fassent l’objet d’un traitement » (42) .En pratique, on considère que le consentement du patientdoit être libre et éclairé, c’est-à-dire, recueilli en l’absencede contraintes et précédé d’une information suffisante.En 2011, le Parlement européen souligne l’importancede renforcer le droit <strong>des</strong> patients : « le consentementne doit être jugé valable que lorsqu’il estclair, informé, donné de plein gré, spécifique et expliciteet que <strong>des</strong> mécanismes appropriés doivent êtremis en œuvre afin de consigner le consentement oula révocation du consentement <strong>des</strong> utilisateurs » (43) .à titre d’exemple, l’hébergement <strong>des</strong> données <strong>des</strong>anté à caractère personnel nécessite le consentementexprès de la personne (44) .De même le consentement du patient (45) est requislors de la création d’un dossier pharmaceutique.Le guide <strong>des</strong> professionnels de santé élaboré par laCNIL en 2011 précise le caractère exprès du consentementdans le cas <strong>des</strong> traitements <strong>des</strong> données de santé.Cependant la remise de la carte vitale par l’usager aupharmacien, qui permet l’accès à ses données de santéet pourrait être considérée comme un consentement, nepeut être envisagée comme tel selon la CNIL.4.2.3 Respect <strong>des</strong> obligationstechniques et organisationnelles :la sécurité du système d’informationLe Décret Confidentialité (46) introduit trois notionsprincipales, ainsi que <strong>des</strong> obligations techniquesvisant à garantir la confidentialité <strong>des</strong> donnéesmédicales personnelles conservées sur supportinformatique ou échangées par voie électronique :Les professionnels de santé doivent se conformer à<strong>des</strong> référentiels qui décrivent les règles de sécuritéet de confidentialité (47) .Les professionnels de santé qui accèdent aux donnéesde santé à caractère personnel doivent êtreobligatoirement identifiés par leur carte CPS (48) .Le responsable de traitement est chargé de la gestionde la liste nominative <strong>des</strong> professionnels habilités àaccéder aux informations médicales et de la mise enœuvre <strong>des</strong> procédés assurant l’identification et la vérificationde la qualité <strong>des</strong> professionnels de santé (49) .L’obligation de confidentialité implique de définirles obligations techniques à respecter pour garantirla sécurité du système informatique. Des référentielsd’interopérabilité et de sécurité définis parl’ASIP Santé sont imposés par la loi HPST (50) .à RETENIRdevoirs <strong>des</strong> professionnels de santéLes devoirs <strong>des</strong> professionnels de santé sont :Le respect du secret professionnel,Le recueil du consentement de la personne,Le respect <strong>des</strong> obligations techniques etorganisationnelles, avec l’obligation pourles professionnels de santé de s’identifiergrâce à leur carte CPS.notes(40) LIL - article 7. (41) LIL - article 8 II, 2°. (42) Directive 95/46/CE du Parlement européen et du Conseil, du 24octobre 1995, relative à la protection <strong>des</strong> personnes physiques à l’égard du traitement <strong>des</strong> données à caractèrepersonnel et à la libre circulation de ces données - article 2. (43) Proposition de résolution du Parlementeuropéen sur une approche globale de la protection <strong>des</strong> données à caractère personnel dans l’Union européenne2011/2025(INI) - alinéa 12. (44) Code de la santé publique - article L.1111-8 alinéa 1. (45) Code de la santépublique - article L.1111-23. (46) Décret Confidentialité n°2007-960 du 15 mai 2007, pris en application de laloi du 4 mars 2002 (« Loi Kouchner ») relative aux droits <strong>des</strong> mala<strong>des</strong> et à la qualité du système de santé.(47) Code de la santé publique article R. 1110-1. (48) Code de la santé publique - article R. 1110-3. (49) Codede la santé publique - article R. 1110-2. (50) Code de la santé publique - article L. 1111-8 alinéa 4.20


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects théoriquesFocusSANCTIONS PéNALESDes sanctions pénales, complémentaires aux sanctions administratives,sont prévues en cas de violation du droit de la protection <strong>des</strong> donnéesde santé à caractère personnel. Ainsi, la collecte <strong>des</strong> données sans en êtreautorisée ou sans le consentement du patient alors que ce dernier est requis, l’hébergement<strong>des</strong> données sans un agrément préalable, sont autant de violationspassibles de sanctions pénales.Nous pouvons citer, à titre d’exemple, les sanctions pénales encourues en cas de nonrespect du secret professionnel, du principe de finalité, ou <strong>des</strong> obligations incombantau responsable de traitement <strong>des</strong> données de santé à caractère personnel.Secret professionnel« La révélation d’une information à caractère secret par une personne qui en estdépositaire soit par état ou par profession, soit en raison d’une fonction ou d’unemission temporaire, est punie d’un an d’emprisonnement et de 15 000 eurosd’amende. » (art. 226-13 du code pénal).Principe de finalité de traitement <strong>des</strong> données de santéLes informations qui concernent les patients ne peuvent être recueillies et traitéesque pour un usage déterminé et légitime.Tout détournement de finalité est passiblede sanctions pénales (art. 226-21 du code pénal).Responsable du traitement« Le responsable du traitement est tenu de prendre toutes précautions utiles, au regardde la nature <strong>des</strong> données et <strong>des</strong> risques présentés par le traitement, pour préserverla sécurité <strong>des</strong> données et, notamment, empêcher qu’elles soient déformées,endommagées, ou que <strong>des</strong> tiers non autorisés y aient accès » (art. 34 de la LIL).La négligence ou l’absence de mesures de sécurité peuvent être sanctionnées de300 000 euros d’amende et de 5 ans d’emprisonnement (art. 226-17 du Codepénal).21


ecomMandations sur le respect de la confidentialité <strong>des</strong> donnéesde patients dans l’usage de l’informatiquerecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique2 ème partieLa sécurité du système d’informationAspectspratiques22


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatiquePréambuleLa sécurité du système d’information passe par la sécurité dusystème informatique qui correspond à l’ensemble <strong>des</strong> moyensmis en œuvre pour réduire la vulnérabilité d’un système contreles menaces accidentelles ou intentionnelles. Ces moyens peuventêtre d’ordre technique, organisationnel, juridique et humain.La gestion de la sécurité <strong>des</strong> données se base sur <strong>des</strong> exigences fondamentales,notamment :> Disponibilité : les données sont accessibles et utilisables au momentvoulu par les personnes autorisées.> Intégrité : les données ne doivent subir aucune autres modificationsque celles prévues et planifiées par le système informatique.> Confidentialité : les données ne sont accessibles ou ne peuvent êtrediffusées qu’à <strong>des</strong> personnes autorisées. La confidentialité consisteégalement à rendre l’information inintelligible à d’autres personnesque les seuls auteurs de la transaction.> Traçabilité ou preuve : les accès et les tentatives d’accès aux donnéessont tracés et les traces sont conservées et exploitables.> Non-répudiation de l’information : elle est la garantie qu’aucun <strong>des</strong>correspondants (émetteur et <strong>des</strong>tinataire) ne pourra nier une transaction.Ces notions détermineront les critères d’évaluation de la sécurité informatique.Dans ce chapitre, sont cités les risques identifiés ainsi que les mesuresproposées pour les réduire. Ces risques et mesures ne sont pas exhaustifs.23


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiquesPrincipesde la démarche de sécurisationdu système informatiqueANALYSEPOLITIQUE1 2 3DES RISQUESDE SéCURITéIdentifier et quantifierles risques informatiques(cause, potentialité, impacts,effets, conséquences, gravité)et les coûts associés :>Recenser les fichiers dedonnées à caractère personnelet les traitements associés,>Identifier les supports telsque matériels, logiciels etcanaux de communication,>Déterminer les atteintespossibles et les classer selonleur gravité et leur mode detraitement :Confidentialité = usurpationd’identitéDisponibilité = non détectiond’une contre-indicationIntégrité = modificationd’un fichier dans un butd’accusation à tort,>étudier les risquesen fonction <strong>des</strong> menaces (volmatériel, contagion, saturation<strong>des</strong> canaux de communication)et les hiérarchiser (impacts etprobabilité d’occurrence),>Déterminer les mesuresde sécurité pour réduire,détourner ou éviter les risques.>élaborer <strong>des</strong> règleset <strong>des</strong> procédures pourpallier aux risquesidentifiés,>Définir les actionsà entreprendre et lespersonnes à contacteren cas de détectiond’un risque,>Sensibiliser lesutilisateursaux problèmes liés àla sécurité du systèmeinformatique,>Préciser les rôleset responsabilitésde chacun.TECHNIQUESDE SéCURISATION>La sécurité<strong>des</strong> données :chiffrement,authentification,contrôle d’accès,>La sécurité duréseau : pare-feu,système de détectiond’intrusion,>La surveillance<strong>des</strong> informationsde sécurité,>La formation<strong>des</strong> utilisateurs,>Le plan de reprise<strong>des</strong> activités etle plan de continuité<strong>des</strong> activités,>L’audit devulnérabilités,tests de pénétrationou d’intrusion.24


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques1 Locauxet matérielsLa sécurisation <strong>des</strong> systèmes d’informationinformatiques commence par la sécurisation<strong>des</strong> locaux et du matériel.1.1 Sécurité physique <strong>des</strong> locauxcontenant <strong>des</strong> informations sensibleset les moyens de traitementde l’informationrisques>Intrusion,>Accès par un personnel non autorisé,>Incendie,>Inondation,>Augmentation de température (panne declimatisation).1.2 Sécurité du matériel et du câblagerisques>Pertes d’alimentation,>Surchauffes,>Pannes.mesures>Système de secours électrique (onduleur),>Climatisation,>Contrat de maintenance.1.3 Mise au rebut ou recyclage(cf. chapitre <strong>des</strong>truction).mesures>Alarmes,>Interdiction de tout accès non autorisé,>Dispositifs anti-incendie,>Panneaux anti-inondation, surélévationdu matériel,>Détecteurs de température.25


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques2Postes de travail -Systèmes d’exploitation - Logicielsrisques>Tentative d’accès frauduleux,>Exécution d’un virus,>Prise de contrôle à distance, notamment viaInternet,>Existence supplémentaire de failles dans lasécurité du SI dues à l’interfaçage entre lesdifférents logiciels métier,>Logiciels supportés par <strong>des</strong> serveurs nécessitantl’utilisation de navigateurs et d’hébergeurs,>Pannes matérielles.mesures>Harmoniser les logiciels pour faciliter lesinterfaces,>Créer <strong>des</strong> référentiels normatifs reconnus etagréés,>Établir <strong>des</strong> niveaux d’accès selon les métiers etles fonctions et rétablir la notion d’administrateur,>Renforcer les mesures de sécurité dans le cas<strong>des</strong> serveurs et faire appel à <strong>des</strong> outilsde détection <strong>des</strong> vulnérabilités pour détecterles failles de sécurité,>Limiter les actions sur chaque poste de travailuniquement à celles strictement nécessairesà l’activité à partir de ce poste,>Exiger la possibilité de visualiser les modificationseffectuées sur les données sensibles(couleur différente ou date de dernièremodification par exemple),>Effectuer régulièrement les mises à jour<strong>des</strong> logiciels et <strong>des</strong> systèmes d’exploitationpour éviter les failles non corrigées,>Installer un « pare-feu »,>Utiliser un anti-virus et prévoir sa mise à jourrégulière (base de signatures),>Établir et respecter les règles de connexions etdéconnexions <strong>des</strong> postes de travail (voir chapitre« accès aux données »).Notion d’administrateurLe responsable du traitement <strong>des</strong> donnéesà caractère personnel doit posséder lesdroits d’administrateur lui permettant de modifier<strong>des</strong> paramètres de sécurité, installer <strong>des</strong> logiciels et<strong>des</strong> matériels et accéder à tous les fichiers de l’ordinateur.Il sera ainsi également habilité à modifier d’autrescomptes d’utilisateurs. Le compte administrateur permettrad’accéder à l’ensemble <strong>des</strong> informations relatives auxutilisateurs y compris celles qui sont enregistrées sur ledisque dur du poste de travail. Un tel accès n’est contraireà aucune disposition de la loi du 6 janvier 1978.Notion de pare-feuUn firewall, pare-feu ou garde-barrière,est un système permettant de protégerun ordinateur connecté à un réseau ou à Internet,de messages provenant de domaines interdits(sites de commerce) ou d’attaques externes (filtrageentrant) et de connexions illégitimes à <strong>des</strong>tination del’extérieur (filtrage sortant), initialisées par <strong>des</strong> programmesou <strong>des</strong> personnes.Le pare-feu a pour but de protéger contre plusieurstypes de menaces :Les intrusions sur l’ordinateur, depuis l’Internet ;Certains virus et certains vers (infection et propagation);L’effet de chevaux de Troie en stoppant l’envoi d’informationsvers l’Internet ou en privant un intrus del’accès à un ordinateur par une porte dérobée.Il est configuré de telle manière à reconnaître les attaqueset les repousser. Il isole ainsi les données nonautorisées à circuler sur un réseau protégé et les faitdisparaître. Il transmet simultanément <strong>des</strong> alertes àl’administrateur réseau l’informant <strong>des</strong> tentatives d’accèset <strong>des</strong> éventuelles failles de sécurité.26


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques3Accès aux donnéessensiblesLe suivi du patient impliquant le traitement de sesdonnées à caractère personnel, nécessite un accès àla totalité de ses données qui n’est possible que sideux critères de sécurité informatique sont respectés :la disponibilité et l’intégrité <strong>des</strong> données.Juridiquement, en dehors du professionnel de santéresponsable de ces données, l’accès aux donnéesdu patient est limité :Au patient,à ses ayants-droits en cas de décès (51) ,à l’autorité parentale,Au tuteur,Dans certaines conditions, à la personnede confiance désignée par le patient (52) ,à un autre professionnel de santé désigné parle patient lui-même.risques>Accès aux données de santé par une personnenon autorisée (y compris au sein <strong>des</strong> structuresextérieures en cas d’externalisation d’activités),>Accès à <strong>des</strong> données sensibles sans rapport avecl’activité de l’utilisateur,>Connexions avec le code d’un autre utilisateur.mesures1- Sécuriser l’accès aux données sensiblesa - Identification : l’identification permet de s’identifierpar un moyen fourni qui est l’identifiant ou login.Les éditeurs de logiciels fournissent souvent <strong>des</strong>comptes par défaut avec <strong>des</strong> identifiants déjà définis.Dans ce cas, les comptes par défaut doivent être désactivéset les identifiants redéfinis.b - Authentification : l’authentification est toujoursprécédée par l’identification. L’authentification apportela preuve de son identité. à titre d’exemple, la cartede professionnel de santé (CPS) constitue un moyend’authentification. L’authentification peut égalementse faire par une politique de mots de passe sécurisés,uniques et non utilisables simultanément.Concernant le mot de passe, on peut retenir les instructionssuivantes :>Ne pas conserver le mot de passe fourni,>Ne pas communiquer son mot de passe,>Créer un mot de passe contenant si possible auminimum 8 caractères,>Utiliser <strong>des</strong> caractères de types différents (majuscules,minuscules, chiffres, caractères spéciaux),>Ne pas utiliser <strong>des</strong> suites logiques de chiffres oude lettres (1234 …, defgh …, azerty …),>Ne pas utiliser <strong>des</strong> mots de passe ayant <strong>des</strong> liensavec soi (date de naissance etc.),>Ne pas utiliser le même mot de passe pour <strong>des</strong>accès différents (réseau, Internet etc.),>Ne pas utiliser les exemples donnés,>Renouveler régulièrement le mot de passe (engénéral tous les 3 mois),>Bloquer l’accès au mot de passe après troistentatives infructueuses.notes(51) Code de la santé publique - article L. 1111-4 dernier alinéa. (52) Code de la santé publique -article L. 1111-6.27


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques > 3 - accès aux données sensiblesLe mot de passe peut être créé par <strong>des</strong> moyenssimples et faciles à retenir :>Choisir une phrase et ne retenir que les 1 ères lettres(Ex : Blanche Neige et les sept nains de WaltDisney, le mot de passe sera : BNel7n2WD),>Utiliser la méthode phonétique (Ex : j’aiacheté cinq CD pour 100 euros cet après-midi :gHt5cD%e7Am).c - Habilitation : les habilitations définissent <strong>des</strong> niveauxd’accès aux données par les utilisateurs, dansles limites <strong>des</strong> besoins de leurs activités et en fonctionde leur qualité. Chaque utilisateur ne doit accéderqu’aux données nécessaires à son activité. Il s’agit demettre en œuvre une politique de contrôle d’accès enfonction de la finalité du traitement. Les habilitationssont justifiées par le métier ou par une mission. Ellesdoivent garantir la continuité <strong>des</strong> soins.2 - Déterminer les règles de connexionset de déconnexions <strong>des</strong> utilisateurs>L’horodatage : un procédé d’horodatage est utilisépour attester de l’existence d’une donnée à un instant,ou de la date d’un acte réalisé par voie électronique(Décret n° 2011-434 du 20 avril 2011 relatif àl’horodatage <strong>des</strong> courriers expédiés ou reçus par voieélectronique pour la conclusion ou l’exécution d’uncontrat, JORF n°0094 du 21 avril 2011).>L’impossibilité de se connecter avec le mêmecode utilisateur (ou identifiant) et mot de passesur plusieurs postes en même temps.>La limitation du nombre de tentatives d’accès :en général, trois frappes incorrectes bloquent l’accès.>La déconnexion automatique en fin de traitementpar un utilisateur.>La déconnexion automatique après une périoded’inactivité définie.>La possibilité d’une « mise en confidentialité »par un mode d’interruption volontaire déclenchépar l’utilisateur. Le redémarrage conduit à la paged’identification.3 - Formaliser par une procédurela création et le blocage d’accès<strong>des</strong> comptes informatiques>Création <strong>des</strong> comptes informatiques pour toutnouvel utilisateur dans les plus brefs délais.>Désactivation immédiate de l’accès dès qu’unutilisateur n’est plus habilité (changementd’activité, de mission ou départ).4 - Faire signer un engagementde confidentialité pourles non-professionnels de santé>Ou prévoir une clause de confidentialité dansle contrat de travail plus spécifiquementpour les données à caractère personnel.5 - Faire adhérer les utilisateurs à cesmesures de base>La formation <strong>des</strong> utilisateurs est la meilleureméthode de sensibilisation à la sécurité dusystème d’information.>Chaque utilisateur doit être conscient <strong>des</strong>enjeux concernant la protection <strong>des</strong> données àcaractère personnel. La rédaction d’une charteinformatique rappelant les règles élémentaires deprotection <strong>des</strong> données peut également aider à labonne application de la politique de sécurité del’information appliquée dans l’entreprise.6 - Tenir à la disposition <strong>des</strong> patientsla liste <strong>des</strong> personnes habilitéesà saisir, conserver, archiver ettransmettre par voie électronique>Tout établissement pharmaceutique doittenir à la disposition <strong>des</strong> patients la liste <strong>des</strong>personnes habilitées à saisir, conserver, archiver ettransmettre par voie électronique. Les personnesconcernées par le traitement <strong>des</strong> fichiers dedonnées à caractère personnel doivent connaître,entre autre, la finalité de ce traitement, les<strong>des</strong>tinataires et les transmissions envisagées (53) .notes(53) Code de la santé publique - article R.1110-2.28


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques4Stockage - SauvegardeArchivagerisques>Non disponibilité <strong>des</strong> données,>Perte d’une partie ou de la totalité <strong>des</strong>informations,>Perte de la continuité de l’activité,>Non restitution <strong>des</strong> données sauvegardées,>Accès non autorisé à <strong>des</strong> données à caractèrepersonnel.mesures>Déterminer les dossiers actifs,>Sélectionner les supports,>Faire <strong>des</strong> sauvegar<strong>des</strong> régulières,>S’assurer de la lisibilité <strong>des</strong> données archivées ousauvegardées,>Différencier les types d’archivages selon les typesde données,>Crypter ou sécuriser les archivages,>Limiter l’accès aux sauvegar<strong>des</strong> et archivages,>Respecter les durées de stockage et d’archivageprévues par la réglementation pour les donnéesde santé à caractère personnel, selon la durée devie <strong>des</strong> supports de stockage.4.1 StockageLe stockage informatique a pour but la conservation<strong>des</strong> informations sur supports magnétiques(disques durs), optiques (CD, DVD), clésUSB ou cartes SD, etc.Il permet d’envisager le traitement <strong>des</strong> informationsstockées, leur archivage, leur sauvegarde, leur transfert,etc. Les supports sont nombreux et leur durée devie est variable (4 ou 5 ans pour un DVD, par exemple).La préservation de la confidentialité passe obligatoirementpar la disponibilité et l’intégrité <strong>des</strong> données àcaractère personnel d’où l’importance <strong>des</strong> notions <strong>des</strong>tockage, archivage et sauvegarde, déterminées par leconcept de dossiers actifs ou non. Un dossier actifest constitué par l’ensemble <strong>des</strong> éléments de cedossier accessibles aux traitements automatisés.Il a <strong>des</strong> chemins d’accès vali<strong>des</strong>. Le plus importantdans le stockage est de réunir les conditions derestitution <strong>des</strong> données. Par exemple, l’archivage ou lasauvegarde doit permettre la lecture <strong>des</strong> données. Pourcela, il est indispensable de stocker sur un support externeles données ou de sauvegarder le logiciel.Il est nécessaire de garantir l’interopérabilité <strong>des</strong>systèmes dans le cas d’un transfert ou d’un partage<strong>des</strong> données sur plusieurs systèmes ou entre différentssystèmes.Le stockage est également possible chez un hébergeur.La procédure d’agrément <strong>des</strong> hébergeurs de donnéesde santé à caractère personnel (54) , a pour but de garantirla sécurité <strong>des</strong> données de santé personnelleshébergées par un organisme distinct du professionnelou de l’établissement de santé qui soigne le malade.Les conditions d’octroi de l’agrément ont été fixées parle décret du 4 janvier 2006 qui détermine la procédured’agrément et le contenu du dossier qui doit être fournià l’appui de la demande. Cet agrément est octroyé pourune durée de trois ans par le ministre chargé de la Santé,qui se prononce après avis de la CNIL et du Comitéd’agrément créé auprès de lui.29


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques > 4 - STOCKAGE - SAUVEGARDE - ARCHIVAGE4.2 sauvegarde4.3 archivageLes sauvegar<strong>des</strong> dupliquent les données dusystème informatique à un moment donné afinde les mettre en sécurité. C’est une copie de suretéqui assure une reproduction exacte <strong>des</strong> donnéesinformatiques à un instant précis.Les sauvegar<strong>des</strong> régulières permettent de restaurerle système avec un minimum de perte de donnéeset assurent ainsi la continuité de l’activité en cas depanne. Elles doivent garantir l’intégrité <strong>des</strong> données,qui comprend aussi l’intégrité <strong>des</strong> historiques. C’estpour cette raison qu’elles doivent être testées régulièrement.On doit pouvoir, à tout moment, exécuter unerestauration de sauvegarde.on distingueDes sauvegar<strong>des</strong> incrémentales journalières(ne concernent que les données ajoutéesdepuis la dernière sauvegarde),Des sauvegar<strong>des</strong> complètes hebdomadairesou bimensuelles.Il est nécessaire de sécuriser les sauvegar<strong>des</strong>, soit parune méthode de chiffrement (chiffrer les sauvegar<strong>des</strong>ou chiffrer les données à la source), soit en les stockantdans un lieu sécurisé, distant du lieu d’exercice.Les mesures cryptographiques permettent de protégerla confidentialité, l’authentification et l’intégritéde l’information, par <strong>des</strong> algorithmes utilisant <strong>des</strong> clésde chiffrement. Ces mesures sont recommandées pourles données classifiées sensibles.De même, l’accès aux sauvegar<strong>des</strong> répondra auxmêmes règles que l’accès aux données à caractèrepersonnel, par le biais <strong>des</strong> habilitations.Tout comme la sauvegarde, l’archivage est unecopie <strong>des</strong> données à un moment déterminé.Mais ce recueil d’informations doit garantir la conformité<strong>des</strong> données sur le long terme.Comme pour les sauvegar<strong>des</strong>, il est recommandé <strong>des</strong>écuriser les archivages, par chiffrement ou stockagedans un lieu sécurisé.Lors d’un changement du logiciel professionnel, ilest courant que les sauvegar<strong>des</strong> ou les archivages nesoient plus lisibles et que les données à caractère personnelne soient plus disponibles. Il est donc impératifque les SSII garantissent au pharmacien la possibilitéde récupérer l’intégralité <strong>des</strong> archivages ou sauvegar<strong>des</strong>,quel que soit le logiciel. à ce titre, il peut êtreutile de sauvegarder au moins une fois l’ensemble <strong>des</strong>données, avec le logiciel et le système d’exploitation(restauration de l’environnement complet).on distingueLes archives courantes qui concernent <strong>des</strong>données d’utilisation courante,Les archives intermédiaires qui sontconstituées par <strong>des</strong> données qui ne sont plusutiles mais qui gardent un intérêt ; elles sontconservées sur <strong>des</strong> supports distincts,Les archives définitives qui sont constituéespar <strong>des</strong> données dont l’intérêt justifie leurconservation (scientifique par exemple).notes(54) LOI n° 2002-303 du 4 mars 2002 relative aux droits <strong>des</strong> mala<strong>des</strong> et à la qualitédu système de santé.30


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques > 4 - STOCKAGE - SAUVEGARDE - ARCHIVAGELa politique d’archivage doit intégrer la notion decycle de vie <strong>des</strong> données.La durée de stockage ou d’archivage est déterminéepar les durées de conservation imposées par laCNIL (55) pour l’officine ou par le Code de la santépublique pour les établissements de santé (56) et pourles laboratoires de biologie médicale (57) .Pour les officines (55) :>3 ans en accès direct,>15 ans sur support papier,>10 ans pour le registre <strong>des</strong> stupéfiants et lesordonnanciers, après la dernière inscription,>40 ans pour le registre <strong>des</strong> médicaments dérivésdu sang après la dernière inscription.Les « purges » seront définies par les durées deconservation légales pour « les traitements automatisés<strong>des</strong> données à caractère personnel mis enœuvre par les pharmaciens à <strong>des</strong> fins de gestion del’officine » (55) .Sauvegar<strong>des</strong> et archivages sont donc <strong>des</strong> copies<strong>des</strong> informations à un moment donné. Ilne s’agit donc plus <strong>des</strong> données « originales » au sensjuridique du terme.Pour faire office de preuve, ces copies doivent :Associer fond et forme de manière indissociable,être accompagnées de la traçabilité de toutes lesmodifications effectuées depuis la date de la copie,être enregistrées dans un format non modifiable,dissocié de l’éditeur.Pour les établissements de santé :>20 ans à compter de la date du dernier séjour (56)pour les majeurs,>20 ans après leur majorité pour les mineurs,En cas de décès, la durée est inférieure.Pour les laboratoires de biologiemédicale (57) (58) :>5 ans pour les résultats nominatifs pour lesanalyses effectuées par le laboratoire,>10 ans pour les résultats nominatifs <strong>des</strong> analysesd’anatomie et de cytologie pathologiques,>10 ans pour le relevé chronologique <strong>des</strong> analysescomportant l’origine <strong>des</strong> prélèvements.notes(55) Délibération CNIL n°2006-161 du 8 juin 2006. (56) Code de la santé publique - article R 1112-7.57) Code de la santé publique - article R 6211-23. (58) Code de la santé publique - article R 6211-24.31


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques5 Destructionrisques> Persistance de données à caractère personnelsur les supports de stockage mis au rebut ouremplacés,> Utilisation abusive de ces données par <strong>des</strong> tiers,> Destruction ou élimination de données devantêtre conservées.mesures>élimination totale <strong>des</strong> données à caractèrepersonnel stockées sur les supports mis aurebut ou remplacés, par <strong>des</strong>truction physique<strong>des</strong> supports de stockage ou effacement parréécriture avec un logiciel dédié,>Document remis au pharmacien par les SSIIattestant de la méthode de <strong>des</strong>truction <strong>des</strong>supports ou de l’effacement total <strong>des</strong> donnéesstockées sur ces supports,>Vérification avant <strong>des</strong>truction de la récupération<strong>des</strong> données,>Information et autorisation du pharmacien selonune procédure formelle.Lors d’un changement de matériel informatique,le pharmacien est responsable de la <strong>des</strong>tructiontotale <strong>des</strong> données stockées. Les supports de stockagesont en général mis au rebut ou recyclés. 80%<strong>des</strong> disques durs achetés sur <strong>des</strong> sites Internet réputéscontiennent <strong>des</strong> informations privées ou confidentielles.Le formatage est insuffisant pour les effacer.Pour s’assurer de la <strong>des</strong>truction <strong>des</strong> donnéesstockées, il faut procéder à :Une <strong>des</strong>truction mécanique <strong>des</strong> supports par écrasement,incinération ou torsion <strong>des</strong> disques durs,broyage <strong>des</strong> CD ou DVD,Ou une démagnétisation pour certaines unités <strong>des</strong>tockage,Ou la mise en œuvre d’une méthode d’effacementpar réécriture (c’est à dire trois passages au minimum)proposée par certains logiciels.Cas particulier de la fermeture d’une officine depharmacie, d’un établissement de santé ou d’unlaboratoire de biologie médicale :L’article R.5125-30 du Code de la santé publiqueprévoit, lors d’une fermeture temporaire ou définitived’une officine de pharmacie, que l’ordonnancier soittransmis par le titulaire à un pharmacien qu’il désigneau Conseil Régional de l’<strong>Ordre</strong> <strong>des</strong> <strong>Pharmaciens</strong>dont il dépend, ou, à défaut, au pharmacien leplus proche proposé par ledit conseil.En pratique, en ce qui concerne les établissements <strong>des</strong>anté et les laboratoires de biologie médicale, l’ARSest décisionnaire.On peut supposer pouvoir appliquer cette démarcheaux données de santé stockées et archivées y comprisles historiques.Dans le cas de prêt de matériel dans <strong>des</strong> situations depanne, la problématique de la <strong>des</strong>truction <strong>des</strong> donnéesayant transité sur les supports de stockage estencore plus importante. Il en est de même pour lesmatériels en fin de contrat de location.32


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques6 Maintenancerisques>Interventions sur le système informatique sansque le pharmacien soit informé (au préalable ou àposteriori),>Recueil de données sans l’accord du pharmacienet transmission à <strong>des</strong> tiers,>Accès aux données à caractère personnel.mesures>Clause dans le contrat de maintenance prévoyantqu’aucune intervention ne sera faite sans l’accordpréalable du pharmacien,>Clause de confidentialité,>Demande d’un rapport détaillé disponible pourchaque intervention,>Possibilité de tracer les interventions avec lesystème de journalisation (voir traçabilité),>Cryptage <strong>des</strong> données à caractère personnel.Dans ces contrats, le pharmacien (ou le responsablede la sécurité informatique) doit s’assurer :De normes de sécurité garantissant l’authentification,l’intégrité et la disponibilité <strong>des</strong> données,D’une clause de confidentialité sur les données àcaractère personnel <strong>des</strong> patients,De la traçabilité <strong>des</strong> interventions <strong>des</strong> SSII sur lesystème,D’une garantie qu’aucune intervention en télémaintenancene s’effectuera sans son accord (par ouverturede la ligne de connexion),De la visualisation à l’écran du début et de la fin dela prise en main à distance,De la <strong>des</strong>truction <strong>des</strong> données sur les supports restituésou échangés,Du chiffrement <strong>des</strong> données transmises.Toutes les SSII font de la maintenance et de lahotline. Beaucoup utilisent la télémaintenance.Il s’est avéré que certaines transmissions d’informationsétaient faites aux sociétés éditrices de logicielssans l’accord du pharmacien, et sans même qu’il ensoit informé.Dans les contrats avec les SSII, les responsabilitésrespectives doivent être clairement fixées etidentifiées.Il serait aussi intéressant que les SSII développent<strong>des</strong> outils logiciels qui, par exemple, produiraient automatiquement<strong>des</strong> rapports d’intervention détaillés.33


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques7 TransmissionSous-traitance7.1 transmissionDans les transmissions, il faut différencier cellesà caractère obligatoire comme les télétransmissionsaux caisses ou l’alimentation du DossierPharmaceutique (DP), de celles à caractère volontairecomme l’externalisation du tiers payant(TP) ou la transmission <strong>des</strong> rapports d’observancepar les prestataires de services de santéà domicile aux prescripteurs. Mais ce recueil d’informationsdoit garantir la conformité <strong>des</strong> donnéessur le long terme.Dans le 1 er cas, la sécurisation, donc la confidentialité<strong>des</strong> données à caractère personnel est garantie cartrès encadrée par la législation. Dans le 2 ème cas, le« transmetteur » (pharmacien ou prestataire) se doitde respecter la réglementation en vigueur et de s’assurerde la sécurisation et du bon <strong>des</strong>tinataire de latransmission.Dans tous les cas, l’utilisation du réseau Internet pourtransmettre <strong>des</strong> données personnelles de santé, nécessitela mise en œuvre d’un système de chiffrement« fort » de la transmission.7.2 sous-traitanceL’externalisation du TP par un Organisme Gestionnaire(OG) est une sous-traitance. Il convientde différencier le sous-traitant (l’exécutant) etle responsable du traitement. Bien que le réseausoit sécurisé et l’accès par l’OG assujetti à un identifiantet un mot de passe, l’OG a accès au logiciel dupharmacien et au fichier archivage contenant les documentspatients scannés à toutes les heures ouvréesde l’OG, donc à toutes les informations confidentiellescontenues dans le système d’information dupharmacien.Dans l’externalisation du TP, du poste de travailjusqu’à l’organisme <strong>des</strong>tinataire, le circuit empruntépar les flux est un VPN (Virtual Protocol Network).Les données sont transmises de façon chiffrée. C’estun réseau logique privé et dédié, car seuls les ordinateurs<strong>des</strong> réseaux locaux, de part et d’autre du VPN,peuvent accéder aux données en clair.Ainsi, le VPN vise à apporter certains éléments essentielsdans la transmission <strong>des</strong> données : l’authentification<strong>des</strong> interlocuteurs et la confidentialité <strong>des</strong> données(par le chiffrement).Ceci garantit au professionnel de santé la sécurisationet la traçabilité <strong>des</strong> feuilles de soin électroniques.Toutes ces garanties doivent être fournies au pharmacienet/ou vérifiées par celui-ci avant tout engagementde sous-traitance.7.3 transmission et Sous-traitanceCertains organismes sont habilités en sous-traitanceet en transmission.Le pharmacien peut, s’il le souhaite, faire appelà deux types d’organismes extérieurs pour l’aiderdans les transmissions aux caisses d’assurancemaladie et le recouvrement <strong>des</strong> prestationseffectuées :Un organisme concentrateur technique (OCT)Un organisme gestionnaire (OG).Les OCT et les OG peuvent être gérés par <strong>des</strong> groupementsde pharmaciens, <strong>des</strong> syndicats, <strong>des</strong> SSII,<strong>des</strong> banques, <strong>des</strong> prestataires etc. Les transmissionsà l’OCT nécessitent la carte de professionnel de santé(CPS) du pharmacien. Les données transmises àl’OCT sont cryptées. Mais elles sont décryptées au niveaude l’OCT avant fractionnement et transmissionaux caisses.34


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques > 7 - transmission - sous-traitance7.4 Transmissiondans un cadre juridiqueDans le cas d’une procédure pénale (enquête deflagrance, enquête préliminaire), <strong>des</strong> documentspouvant contenir <strong>des</strong> données à caractèrepersonnel, y compris ceux issus d’un systèmeinformatique ou d’un traitement dedonnées nominatives, peuvent être obtenus directementpar le juge d’instruction ou par un officierde police judiciaire intervenant sur réquisitiondu juge d’instruction ou autorisation du procureur dela République. Il peut s’agir d’un officier de police judiciairede l’Office central de lutte contre les atteintesà l’environnement et à la santé (OCLAEPS), de laGendarmerie nationale, ou bien encore d’un contrôleur<strong>des</strong> douanes habilité à exercer les missions de policejudiciaire.consultation par <strong>des</strong> « autorités compétentes » de diversdocuments, notamment les ordonnanciers etautres registres dont la tenue est obligatoire, les prescriptionsse rapportant aux stupéfiants, etc. Ceci relève<strong>des</strong> missions <strong>des</strong> pharmaciens inspecteurs <strong>des</strong>anté publique qui contrôlent le respect de la réglementation<strong>des</strong> substances vénéneuses. Ils peuventdonc accéder à tous les documents en rapport et sonttenus au secret professionnel.En dehors de ces deux situations, qui sont la réquisitionet l’inspection de santé publique, le pharmacien etses collaborateurs doivent scrupuleusement respecterle secret professionnel.Le secret professionnel ne peut être opposé, sauf motiflégitime, pour refuser de répondre à une réquisition.Le fait de s’abstenir de répondre dans lesmeilleurs délais à une réquisition est puni d’uneamende.Cependant, le juge ou l’officier de police « a l’obligationde provoquer immédiatement toutes les mesuresutiles pour que soit assuré le respect du secret professionnel» (Art. 96 et 97 du code de procédure pénale).Par ailleurs, le code de la santé publique prévoit la35


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques8 Traçabilitérisques>Accès non autorisé à <strong>des</strong> données à caractèrepersonnel,>Utilisation abusive de données à caractèrepersonnel,>Détournement d’information,>Altération <strong>des</strong> données (changées ou détruites),>Défaut de sécurité.mesures>Traçabilité,>Non-répudiation,>Journalisation,>Gestion <strong>des</strong> incidents liés à la sécurité.La traçabilité fait partie <strong>des</strong> critères de sécurité<strong>des</strong> systèmes d’information. Elle consiste à suivrele cheminement de l’information, avec la possibilitéde mener <strong>des</strong> analyses. On parle de « journal <strong>des</strong>traces », qui doit être consulté régulièrement.On peut y associer la non-répudiation qui est le faitque l’émetteur ou le <strong>des</strong>tinataire de l’information nepeut ni nier l’avoir émise ou reçue, ni contester soncontenu. La traçabilité et la non-répudiation participentau respect de la confidentialité <strong>des</strong> données àcaractère personnel.La traçabilité peut permettre d’identifier un accèsfrauduleux à <strong>des</strong> données personnelles ouune utilisation abusive de ces données.Lorsqu’un système de traçabilité est mis en place, lesutilisateurs doivent en être informés et doiventconnaître la nature <strong>des</strong> traces qui sont journaliséeset archivées.La traçabilité est souvent associée une gestion<strong>des</strong> incidents. On enregistre ainsi les activités <strong>des</strong>utilisateurs, poste par poste, et les évènements liés àla sécurité. On identifie et on enregistre les connexionsou tentatives de connexions, les accès aux données,les actions réalisées (ajout, modification, suppression).On effectue ce que l’on appelle une journalisation<strong>des</strong> accès avec identifiant, date et heure deconnexion et de déconnexion, détail <strong>des</strong> actions effectuéespar l’utilisateur et <strong>des</strong> données consultées. Ilest donc important que l’horloge <strong>des</strong> différents systèmesde traitement de l’information soit synchronisée(routeurs, PC, serveurs, etc.).La durée d’archivage de ces informations n’estpas bien définie. La CNIL parle d’une « durée nonexcessive ». On peut considérer que leur conservationdoit s’aligner à minima sur celle <strong>des</strong> fichiers à caractèrepersonnel.36


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques9 RéseauInternetrisques> Réseau non sécurisé,> Réseau non fiable (coupures),> Exécution d’un virus,> Spams, malwares, chevaux de Troie,> Accès illicite aux données à caractère personnel,> Vol ou détournement de données,> Usurpation d’identité.mesures pour le réseau>Faire un cloisonnement réseau.Un système d’information en réseau est un systèmede partage. Ce partage concerne les dossiers maisaussi le matériel comme les imprimantes etc.La sécurisation d’un système en réseau passe parla segmentation du réseau local en réseaux virtuels(VLAN). On peut, par exemple, séparer le service administratifdu service médical. La segmentation peutaussi permettre <strong>des</strong> mesures de sécurité différentes.A noter : le secret partagé n’exonère pas chacun <strong>des</strong>a responsabilité en matière de secret professionnel.mesures pour Internet>Sécuriser l’accès Internet,>Utiliser un pare-feu,>Installer un anti-virus,>Restreindre la connexion à Internet (ou prévoirla séparation physique <strong>des</strong> deux réseaux),>Limiter les flux réseau au strict minimum,>Effectuer une mise à jour régulière <strong>des</strong> logicielspour éviter les attaques au niveau <strong>des</strong> failles dusystème,>Ne jamais utiliser un compte administrateurpour naviguer,>Installer un système de détection d’intrusion,>Utiliser le protocole WPA pour les connexionsWi-Fi,>Rendre illisibles les informations qui transitentpar <strong>des</strong> moyens de chiffrement de protocole.Les cyber-menaces sont nombreuses et les solutionsà apporter quelquefois complexes. Les fournisseursd’accès à Internet doivent s’impliquer et s’engagerdans la sécurité <strong>des</strong> réseaux.37


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques10Tableau de synthèse etd’auto-évaluation> Mettre en œuvre une politique de sécurité informatiqueMise en œuvre d’une politiquede protection de l’information> Informer les patients sur le recueil et le traitement de leursdonnées à caractère personnel> Respecter le secret professionnel> Former et informer les utilisateursévaluation <strong>des</strong> risquesspécifiques aux donnéesde santéProtection <strong>des</strong> locauxSécurisation <strong>des</strong> postesde travail> Identifier les fichiers de données à caractère personnel> Identifier les types de traitements de ces fichiers et y associerles risques pouvant impacter la vie privée> Mettre en œuvre les mesures de sécurité adaptées aux risques> Limiter les accès> Mettre en place un système anti-intrusion> Mettre en place un système de verrouillage automatique<strong>des</strong> sessions ouvertes> Bloquer l’accès après un nombre défini de tentativesinfructueuses> Utiliser un pare-feu> Utiliser un anti-virusSécurisation du réseau interneSécurisation <strong>des</strong> serveurs> Limiter les flux réseau> Cloisonner le réseau, segmenter en réseaux virtuels> Instaurer impérativement une politique de mots de passe> Faire les mises à jour critiques sans délai> S’assurer de la disponibilité <strong>des</strong> donnéesSécurisationde l’informatique mobileAuthentification <strong>des</strong> utilisateurs> Prévoir le chiffrement ou le cryptage <strong>des</strong> données pour lesordinateurs portables et les unités de stockage amovibles> Utiliser le protocole WPA pour les réseaux Wi-Fi> Attribuer un identifiant ou un login à chaque utilisateur> Utiliser <strong>des</strong> mots de passe avec rigueur> Changer le mot de passe après réinitialisation38


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> aspects pratiques > 10 - tableau de synthèse et d’auto-évaluationGestion <strong>des</strong> habilitationsEncadrement de la maintenance> établir <strong>des</strong> profils d’habilitation en fonction <strong>des</strong> missions<strong>des</strong> utilisateurs> Supprimer les accès <strong>des</strong> utilisateurs partis ou absents> Tracer les interventions> Autoriser les interventions> Prévoir une clause de confidentialitéEncadrementde la sous-traitanceSécurisation <strong>des</strong> transmissions> Prévoir une clause de confidentialité> Prévoir les conditions de restitution et de <strong>des</strong>truction<strong>des</strong> données en fin de contrat> Utiliser <strong>des</strong> métho<strong>des</strong> de chiffrement ou de cryptage<strong>des</strong> données> S’assurer de la transmission au bon <strong>des</strong>tinataire> Faire <strong>des</strong> sauvegar<strong>des</strong> régulièresSauvegarde> Utiliser <strong>des</strong> supports préservant l’intégrité <strong>des</strong> données> Tester régulièrement la restitution <strong>des</strong> données à partir<strong>des</strong> sauvegar<strong>des</strong> pour préserver la continuité d’activité> Sécuriser les lieux de conservation <strong>des</strong> sauvegar<strong>des</strong>> Sécuriser les archivagesArchivage> Définir les accès autorisés par la politique d’habilitation> Détruire les archives après la période obligatoirede conservation> Respecter les durées de conservation légalesDestruction> Utiliser <strong>des</strong> métho<strong>des</strong> d’effacement efficaces ou<strong>des</strong> métho<strong>des</strong> de <strong>des</strong>truction physique <strong>des</strong> supports> Prévoir une clause avec les sous-traitants ou les SSIIgarantissant l’absence totale de données à caractèrepersonnel sur les supports restitués ou détruits> Mettre en œuvre un système de journalisationTraçabilité> Informer les utilisateurs de la mise en œuvre d’un systèmede journalisation> Informer les personnes concernées <strong>des</strong> accès frauduleuxà leurs données39


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes> méthode de travailLe groupe de pilotage, constitué en octobre 2010, s’est attachéà collecter le plus large consensus possible. S’en est suivi laconstitution d’un groupe de travail constitué de membres <strong>des</strong> conseilscentraux concernés par le sujet. Après élaboration de la note de cadrageet sa validation en avril 2011, les réunions du groupe de travail ont permisla réalisation d’un livrable en version 0 en août 2011. La dernièreversion RECOS_CG_2012_05_16 a été soumise à un groupe de lecturesollicité pour évaluer le contenu du travail et apporter son expertise sousforme de remarques ou de commentaires qui ont été intégrés dans laversion définitive.> GROUPE DE PILOTAGEIl est constitué par <strong>des</strong> membres du Conseil national de l’<strong>Ordre</strong><strong>des</strong> pharmaciens :Xavier DESMAS, pharmacien titulaire d’officine, Président de laCommission Exercice Professionnelle.Patrick FORTUIT, Vice-Président du Conseil national de l’<strong>Ordre</strong> <strong>des</strong>pharmaciens.Catherine GONZALEZ, pharmacien d’officine intérimaire.Anna SARFATI, pharmacien gérant - praticien hospitalier, membre dubureau du Conseil national de l’<strong>Ordre</strong> <strong>des</strong> pharmaciens.François VIGOT, pharmacien titulaire d’officine.Et par Sylvain IEMFRE, Directeur de la Direction <strong>des</strong> technologies ensanté, <strong>Ordre</strong> national <strong>des</strong> pharmaciens.Le groupe de pilotage est chargé, notamment :d’effectuer une étude préparatoire ciblant les thématiques et collectantles données bibliographiques disponibles,d’effectuer et d’analyser la bibliographie,d’assurer la coordination du projet,d’élaborer les versions successives <strong>des</strong> travaux,d’organiser les modalités de validation du document lors <strong>des</strong> différentesétapes (modalités d’obtention d’un consensus, etc.),d’organiser la validation de la version finale du document.41


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes> GROUPE DE TRAVAILIl est constitué par <strong>des</strong> membres de l’<strong>Ordre</strong> national <strong>des</strong> pharmaciens:Serge CAILLIER, Vice-président d’EPhEU, membre du bureau duConseil Central DPascal DONNY, pharmacien-conseil chef de service, membre du ConseilCentral DPhilippe FLOQUET, pharmacien d’officine, membre du Conseil Central DJean-Charles TELLIER, pharmacien titulaire d’officine, Président duConseil Régional de l’<strong>Ordre</strong> <strong>des</strong> pharmaciens de PicardiePierre GAVID, pharmacien titulaire d’officine, membre du Conseil nationalde l’<strong>Ordre</strong> <strong>des</strong> pharmaciens, Président de la Commission <strong>des</strong> systèmesd’information.Christian HERVE, pharmacien biologiste, membre du Conseil Central GSerge TAKENNE-MEKEM, pharmacien titulaire d’officine, représentantauprès du Conseil Central E <strong>des</strong> pharmaciens de Wallis et FutunaBadr Eddine TEHHANI, pharmacien praticien hospitalier, Président duConseil Central HAlain VANNEAU, pharmacien praticien hospitalier, membre du bureaudu Conseil Central H, représentant auprès du Conseil Central E <strong>des</strong>pharmaciens de Saint-Pierre et MiquelonLa Direction de l’Exercice Professionnelle, représentée par SuzanneHAMDAN, a participé à la réalisation <strong>des</strong> travaux.Par ailleurs, certaines directions de l’<strong>Ordre</strong> ont également étésollicitées :La Direction <strong>des</strong> Technologies de Santé (DTS)La Direction de l’Organisation et <strong>des</strong> Systèmes d’Information (DOSI)La Direction <strong>des</strong> Affaires Juridiques (DAJ)La Direction de la Communication (DirCOM)42


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes> bibliographieArticles :BALLET Philippe, BENEAT Anne-Lise. Dématérialisation <strong>des</strong> données de santé : quelsréférentiels ? Gazette du Palais, 22 janvier 2011, n°21-22, p.22BERNARD Jean-Paul. Dossier hospitalier et recherche : Actes du colloque : Le dossiermédical: questions éthiques et juridiques - Accès au dossier médical par les tiers et liensavec d’autres dossiers. Revue générale de droit médical, décembre 2010, n°37, p. 255-259.BICLET Philippe. Hébergement et échange <strong>des</strong> données de santé. Médecine & Droit, novembre2010, vol. 2010, n°105, p. 159-160.Commission <strong>National</strong>e de l’Informatique et <strong>des</strong> Libertés (CNIL). Fiche pratique, La santénumérique à l’heure <strong>des</strong> choix. www.cnil.frCommission <strong>National</strong>e de l’Informatique et <strong>des</strong> Libertés (CNIL). Article, La télémédecinemieux encadrée, 27 octobre 2010LE COZ Pierre, Avis du CCNE à propos <strong>des</strong> questions soulevées par l’informatisation <strong>des</strong>données de santé. Revue générale de droit médical, décembre 2010, n°37.Ouvrages et rapports :Agence nationale de la sécurité <strong>des</strong> systèmes d’information (ANSSI). Référentiel généralde Sécurité. Version 1.0 du 13 janvier 2010. 29 p.Commission <strong>National</strong>e de l’Informatique et <strong>des</strong> Libertés (CNIL). <strong>Guide</strong>. La sécurité <strong>des</strong>données personnelles. édition 2010. 48 p.Commission <strong>National</strong>e de l’Informatique et <strong>des</strong> Libertés (CNIL). <strong>Guide</strong> <strong>des</strong> professionnelsde santé. édition 2011. 76 p.Conférence <strong>National</strong>e de Santé (CNS). Comment utiliser les données de santé. Compterendude la 1 ère réunion du débat publique, Paris. mercredi 3 février 2010. 52 p.Conférence <strong>National</strong>e de Santé (CNS). Comment utiliser les données de santé. Compte-rendude la 2 ème réunion du débat publique. Clermont Ferrand, mercredi 10 février 2010. 57 p.Conférence <strong>National</strong>e de Santé (CNS). Avis sur les données de santé informatisées. Adoptépar l’Assemblée plénière le 19 octobre 2010. 11 p.DAHAN Muriel & SAURET Jacques, Sécurisation du circuit du médicament à l’AssistancePublique - Hôpitaux de Paris (AP-HP). Paris, Inspection générale <strong>des</strong> affaires sociales,2010. 115 p.45


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes > bibliographieDUFOUR Jean-Charles. Aspects juridiques et Traitement de l’Information en santé. LER-TIM, Faculté de médecine Timone. Université de la Méditerranée. Marseille. mars 2009.Groupement d’Intérêt économique SESAM-VITALE (GIE SESAM-VITALE). Rapportannuel d’activités. 2009. 36 p.Haute Autorité de Santé (HAS). Service <strong>des</strong> recommandations professionnelles. Recommandationspour la pratique clinique. Accès aux informations concernant la santé d’unepersonne. Modalités pratiques et accompagnement. Décembre 2005.Institut <strong>des</strong> Données de Santé (IDS). Données de santé : en France, qui peut en faire quoi ?2009.LAFFAIRE Marie-Laure, Protection <strong>des</strong> données à caractère personnel. Paris, éditionsd’Organisation, 2005. 542 p. (Collection <strong>Guide</strong>s pratiques).LESAULNIER Frédérique. L’informatisation <strong>des</strong> données de santé et la législation Informatiqueet Libertés. CNIL. Colloque Gouvernance et sécurité <strong>des</strong> systèmes d’informationde santé Marseille. 7 juin 2011. 32 p.LUCAS Jacques, Dématérialisation <strong>des</strong> documents médicaux. Rapport adopté par leConseil national de l’<strong>Ordre</strong> <strong>des</strong> médecins le 18 juin 2010. 39 p.<strong>Ordre</strong> national <strong>des</strong> pharmaciens, FSPF, UNPF et USPO. Charte qualité pour les logicielsà l’usage de l’exercice officinal. Version 1.3. 2 avril 2008. 62 p.VOSS Axel. Proposition de résolution du Parlement européen sur une approche globale dela protection <strong>des</strong> données à caractère personnel dans l’Union européenne. 2011/2025(INI).Commission <strong>des</strong> libertés civiles, de la justice et <strong>des</strong> affaires intérieures. 22 juin 2011.Documents juridiques :Agence <strong>des</strong> Systèmes d’information partagés de Santé (ASIP Santé). L’agrément <strong>des</strong>hébergeurs de données de santé à caractère personnel. Repères Juridiques. 7 février 2010.Agence <strong>des</strong> Systèmes d’information partagés de Santé (ASIP Santé). Confidentialité <strong>des</strong>données de santé. Repères Juridiques. 17 juin 2010.Agence <strong>des</strong> Systèmes d’information partagés de Santé (ASIP Santé). Note d’information<strong>des</strong> usagers relative au consentement à l’hébergement de données de santé à caractèrepersonnel et au DMP. Repères Juridiques. 29 juillet 2011.46


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes > bibliographieAgence <strong>des</strong> Systèmes d’information partagés de Santé (ASIP Santé). Note juridique relativeà l’hébergement de données de santé à caractère personnel aux dossiers détenus parles PSAD et les distributeurs de Matériels. Repères juridiques. 21 mars 2012.Arrêté du 5 mars 2004 portant homologation <strong>des</strong> recommandations de bonnes pratiquesrelatives à l’accès aux informations concernant la santé d’une personne, et notammentl’accompagnement de cet accès. JORF n°65 du 17 mars 2004, texte n°16. page 5206.Charte <strong>des</strong> droits fondamentaux de l’Union Européenne. JO <strong>des</strong> Communautés européennesN° C364/01 du 18 décembre 2000.Commission <strong>National</strong>e de l’Informatique et <strong>des</strong> Libertés (CNIL). Norme simplifiée n° 52 :Délibération n°2006-161 du 8 juin 2006 portant adoption d’une norme simplifiée relativeaux traitements automatisés de données à caractère personnel mis en œuvre par les pharmaciensà <strong>des</strong> fins de gestion de la pharmacie. Journal officiel n°154, texte n° 92. Paris.5 juillet 2006.Communication de la Commission au Parlement européen, au Conseil, au Comité économiqueet social européen et au comité <strong>des</strong> régions (COM (2010) 609 final). Une approcheglobale de la protection <strong>des</strong> données à caractère personnel dans l’Union européenne.Bruxelles. 4 novembre 2010.Décret n°2006-6 du 4 janvier 2006 relatif à l’hébergement de données de santé à caractèrepersonnel et modifiant le code de la santé publique. JORF n°4 du 5 janvier 2006. page 174.Décret n°2010-1229 du 19 octobre 2010 relatif à la télémédecine. JORF n°0245 du 21octobre 2010, texte n° 13.Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relativela protection <strong>des</strong> personnes physiques à l’égard du traitement <strong>des</strong> données à caractèrepersonnel et à la libre circulation de ces données. JO <strong>des</strong> communautés européennesN° L 281/31 du 23 novembre 1995.Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiéepar la loi relative à la protection <strong>des</strong> personnes physiques à l’égard <strong>des</strong> traitements dedonnées à caractère personnel du 6 août 2004. JORF du 7 janvier 1978. page 227.Loi n°2002-303 du 4 mars 2002 relative aux droits <strong>des</strong> mala<strong>des</strong> et à la qualité du systèmede santé. Version consolidée au 19 mai 2011. www.legifrance.gouv.frLoi n°2004-801 du 6 août 2004 relative à la protection <strong>des</strong> personnes physiques à l’égard<strong>des</strong> traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier1978 relative à l’informatique, aux fichiers et aux libertés. Version consolidée au 07 août2004. www.legifrance.gouv.fr47


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes > bibliographieSites web :ANAP: http://www.anap.fr/ANSSI : http://www.ssi.gouv.fr/ASIP Santé : http://esante.gouv.fr/CADA : http://www.cada.fr/CNIL: http://www.cnil.fr/CNS: http://www.sante.gouv.fr/conference-nationale-de-sante-c-n-s.htmlGIE SESAM-VITALE : http://www.sesam-vitale.fr/index.aspHAS: http://www.has-sante.fr/IDS: http://www.institut-<strong>des</strong>-donnees-de-sante.fr/legifrance : http://www.legifrance.gouv.fr/48


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes > notes49


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes > notes50


ecomMandations sur le respect de la confidentialité<strong>des</strong> données de patients dans l’usage de l’informatique> annexes > notes51


<strong>Ordre</strong> national <strong>des</strong> pharmaciens4, avenue Ruysdaël - 75379 Paris cedex 08Tél. : 01 56 21 34 34 - Fax : 01 56 21 34 99www.ordre.pharmacien.frCNOP - Février 2013 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!