Sécurisation des dossiers patient informatisé

Historique du dossier médical

  Avant, les observations des soignants étaient une simple prise de notes et d’observations. Courant XIVème siècle, la notion « dossier du patient n’a apparu comme un support écrit, il servait à la réunion et la conservation (archivage) des notes du médecin. Autrement dit, il permettait au médecin de rien oublier de l’histoire de son patient. Egalement, les informations peuvent être partagées avec d’autres médecins, équipes soignantes et/ou la famille.A la fin du XVIIème siècle apparait « le dossier médical personnel » pour chaque patient. À titre d’exemple Il était utilisé comme un cahier de registre à l’Hôtel-Dieu à Paris. Cependant le contenu était succinct. La complexité des prises en charges, l’optimisation de la qualité des soins et l’évolution sociétale en termes de droits des personnes hospitalisées ont contribué à la valorisation de dossier médical.Depuis 1970, les dossiers de soins infirmiers font partie des dossiers médicaux. L’ensemble est devenu un outil de communication et de transmissions des données entre les professionnels de santé et ce quel que soit leurs type d’exercice (secteurs hospitalier et libéral) .En conclusion, le dossier médical comporte des notes prises par les médecins lors des consultations est aujourd’hui un document médico-juridique et administratif.

Droits du patient sur son dossier médicale

  Toute personne a droit à la protection de sa santé et aux soins qu’exige son état de santé, à toutes les étapes de la vie. Le code de la santé publique impose des droits à la confidentialité et l’accès a aux patients :
 droit au respect de sa vie privée et du secret des informations la concernant. « Toute personne prise en charge par un professionnel, un établissement, un réseau de santé ou tout autre organisme participant à la prévention et aux soins a droit au respect de sa vie privée et du secret des informations la concernant. » Le milieu hospitalier doit respecter deux grands principes : le respect de la vie privée et le secret médical. Un malade hospitalisé peut demander à ce que sa présence ne soit pas diffusée. Cette requête est légitime surtout lorsque la divulgation de l’information peut nuire la population (on peut citer en particulier les toxicomanes, les politiciens, les jeunes mères,…). Il est alors nécessaire de préserver l’identité et le secret de l’admission du patient dans les divers dossiers le concernant.
Tous les professionnels de santé ont l’obligation de ne divulguer aucune information concernant la santé des patients : « La révélation d’une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire, est punie. » [22]
Toute personne a accès à l’ensemble des informations concernant sa santé  Tout patient de plus que 14 ans a le droit d’accès à son dossier sauf si le médecin traitant ou designer juge que cela risque de causer un préjudice grave à sa santé
 Dossier d’un patient décédé  Les héritiers d’un patient décédé peuvent consulter son dossier, mais doivent indiquer le motif de leur demande.Le droit d’accès des héritiers est limité aux informations nécessaires à l’établissement de la cause du décès, à la défense de la mémoire du défunt ou pour faire valoir leur droits. Conformément à l’article 34 de la loi informatique et libertés modifiée, une société s’engage à prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment d’empêcher qu’elles ne soient déformées, endommagées ou communiquées à des personnes non autorisées.

Sécurisation des dossiers patient informatisé

  Le DMP (Dossier Médical Personnel) pose de manière forte le problème de la sécurité et de la protection des données personnelles de santé. Censé être un facilitateur de contact entre les médecins, les professionnels de santé et les patients, et il peine encore à se faire un chemin dans le monde médical, en délivrant une information fiable et sécurisée attachée au patient.La sécurité du dossier médicale informatisé repose sur :
 la mise en œuvre de contrôles a priori : Tous les utilisateurs sont authentifiés de manière forte pour accéder au dossier médicale, Le contrôle d’accès aux informations qui est appliqué laisse la possibilité à un professionnel de santé d’accéder sous son entière responsabilité aux données de santé des patients qu’il prend en charge dans la limite de l’autorisation d’accès donnée par le patient et des documents autorisés pour sa profession.
 Le contrôle a posteriori des actions des utilisateurs : Ce contrôle est fondé sur une traçabilité et une responsabilité totales des actions effectuées par l’ensemble des utilisateurs, et toute personne a une Mauvaise utilisation sera pénalisés.L’entrée en service du dossier médicale informatisé favorise le partage des données de santé, et entraîne une évolution significative de la nature des risques relatifs à la sécurité de l’information de point de vue d’évolution des menaces et des vulnérabilités potentielles portant sur les données.Les établissements de santé doivent donc toujours protéger les données personnelles de santé de leurs patients au sein de leur Système d’Information Hospitalier. Les gestionnaires des dossiers médicaux contrôle l’accès aux dossiers des patients et préserve la confidentialité et l’intégrité des données personnelles contenues dans ces dossiers. Il trace les accès et enregistre toutes les actions d’un patient sur son Dossier Médical Personnel. Toutefois, lorsqu’un utilisateur accède à des données dans un système en ligne, ces données sont aussi temporairement présentes dans la machine utilisée. Si cette machine n’est pas protégée, il peut faire l’objet d’une attaque et héberger un code malveillant capable d’exploiter ces données. Dans ce cas l’accès au système à partir d’un terminal protégé contre les attaques Internet et les codes malveillants est une précaution essentielle de la sécurité.

La non-répudiation

  Dans le contexte de la sécurité informatique, la répudiation définit le comportement d’une personne qui nie malhonnêtement avoir reçu ou envoyé certaines informations au cours d’une transaction ou une communication au travers d’un réseau, alors que ce n’est pasle cas. La non-répudiation constitue justement un moyen efficace pour identifier l’auteur d’une transaction. Ce protocole de sécurité permet de prouver la participation d’une entitédans un échange de données, c’est-à-dire de garantir qu’une transaction ne peut être niée. La signature digitale est un mécanisme cryptographique qui permet d’assurer le non répudiation de l’origine.L’émetteur du message génère sa paire de clés (publique, privée). Il diffuse sa clé publique te maintient sa clé privée secrète. Pour signer un document l’émetteur commence par calculer le code hashage du document puis signe ce code de hashage avec sa clé privée. Le résultat est la signature digitale qui accompagnera le document.Quand le récepteur reçoit le message et la signature digitale, il recalcule le code de hashage, déchiffre la signature avec la clé publique de l’émetteur et compare les deux codes de hashages. Si les deux codes sont similaires alors la signature est valide. L’émetteur ne pourra pas nier dans le futur avoir émis le message puisque y a que lui qui peut générer la signature digitale avec sa clé privée secrète.

La sécurité des réseaux 

  L’une des tendances de croissance les plus rapides de la technologie est la connectivité de tous les supports de communication sur un réseau unique homogène. Cette conversion permet à de nombreuses fonctions disparates de se réunir pour incorporer dansles limites d’un seul réseau d’information. Ce progrès est déjà apparent au sein du réseau de l’hôpital avec l’intégration des systèmes d’information de radiologie et les systèmesd’information de l’hôpital dans un système d’archivage et de transmission d’images. Cette intégration peut introduit une nouvelle vulnérabilité sur le réseau d’information de l’hôpital. La sécurité d’un réseau est un niveau de garantie que l’ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs possèdent uniquement les droits qui leur ont été accordés. Il peut s’agir :
 d’empêcher des personnes non autorisées d’agir sur le système de façon malveillante.
 d’empêcher les utilisateurs d’effectuer des opérations involontaires capables de nuire au système
 de sécuriser les données en prévoyant les pannes
 de garantir la non-interruption d’un service
La clé pour une bonne sécurité réseau réside dans la mise en place de mécanismes d’isolation entre les différentes composantes de réseau, l’outil de base pour cela est le filtreur de trafic pare-feu (firewalls en anglais) qui permettent de surveiller et de restreindre les accès de l’extérieur (par exemple, l’Internet) vers l’intérieur (une machine, un réseau local, les réseaux de l’hôpital), et aussi les accès de l’intérieur vers l’extérieur grâce à un ensemble de règles. Les pare-feu comportent des fonctions de filtrage qui ne laissent passer que les paquets en provenance des adresses (IP+numéro de port) autorisées, et se préoccupent le plus souvent de la résolution des problèmes de confidentialité et d’intégrité des données qui transitent.

Les politiques obligatoires (ou MAC pour Mandatory Access Control).

  Dans ce type de contrôle d’accès les sujets ne peuvent pas intervenir dans l’attribution des droits d’accès, Ces politiques sont généralement des politiques multi-niveaux basées sur une classification des sujets et des objets. A chaque sujet et objet on attribue une classe dans l’ensemble (Confidentiel, Secret, Top Secret, etc). La classe de l’objet indique la sensibilité de l’information, alors que la classe du sujet indique le degré de confiance accordé au sujet en termes de divulgation d’information.Prenons l’exemple d’un système d’administration du personnel : le nom et l’adresse d’un employé peuvent ne pas être considérés comme des informations sensibles de sorte que tous les sujets peuvent accéder à ces informations. Toutefois, leurs salaires peuvent être  considérés comme confidentiels de sorte que seulement un employé, ses directeurs et le personnel du département peuvent avoir accès à cette information.En effet, un sujet peut lire des informations si son habilitation est supérieure à la classification de ces informations et peut écrire dans des objets si son habilitation est inférieure à la classification de ces objets.Ce modèle résoudre le problème de fuite d’information (voir l’exemple dans le modèle précèdent) c’est-à-dire la divulgation des données dans un système de règles de contrôle d’accès. Mais il reste un modèle rigide qui impose des contraintes fortes sur les organisations et qui ne permet pas la gestion des exceptions. L’utilisation du modèle MAC dans le domaine de la santé implique que l’autorité de santé est la seule instance à pouvoir définir la politique de sécurité.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Résumé
Chapitre 01: Introduction génerale
Introduction Générale
Problématique
Objectifs du mémoire
Chapitre 02: La sécurité et le domaine de la santé
1.Introduction
2. Dossier médical informatisé
3. Historique du dossier médical
4. Bénéfice du dossier médical informatisé
5. Droits du patient sur son dossier médicale
6. Sécurisation des dossiers patient informatisé
6.1 Les concepts de sécurité
6.1.1 La disponibilité
6.1.2 L’intégrité
6.1.3 La confidentialité
6.1.4 La non-répudiation
6.1.5 L’authentification
6.1..6 La traçabilité :
6.2 La sécurité des réseaux :
6.3 La détection d’intrusions
6.3.1 La détection de malveillances
6.3.2 La détection d’anomalies
7. Conclusion
Chapitre 03: Etat de l’art sur la sécurité du dossier médical informatisé
Introduction
1. Description des modèles de contrôle d’accès
1.1 Les politiques discrétionnaires (ou DAC pour Discretionary Access Control).
1.1.1 Modèle de Lampson
1.1.2 Modèle de Harrison-Ruzzo-Ullman
1.2 Les politiques obligatoires (ou MAC pour Mandatory Access Control)
1.3 Modèle de Contrôle de Flux
1.3.1 Politiques en treillis
1.3.2 Modèle de Bell et LaPadula
1.4 Politiques et modèles de sécurité par rôles (RBAC)
1.5 Modèles de contrôle d’accès à base des tâches TBAC
1.6 Politiques et modèles de sécurité par équipes (C-TMAC)
1.7 Modèle de contrôle d’accès à base d’organisation (Or-BAC)
1.7.1 Les sujets et les rôles
1.7.2 Les objets et les vues
1.7.3 Les actions et les activités
1.7.4 Les Contextes
2. Résumé
3. Implémentation réel et les solutions pratiques
3.1 Sécurité Unix : Contrôle d’accès discrétionnaire
3.2 Trusted Extensions: fournit des contrôles d’accès discrétionnaire et obligatoire
3.2.1 Processus de connexion à Trusted Extensions
3.3. MotOrBAC
4. Conclusion
Chapitre 04: Modélisation,Implémentation et Contribution
Partie I Modélisation et implémentation du modèle Or-BAC
1. Modélisation :
Partie II Contribution
1. Intégration de la politique d’accès dans une application
2. Expérimentation
Conclusion
Chapitre 05: Conclusion générale
Conclusion générale
Référence Bibliographique :

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *