belrai sécurité et protection de la vie privée 27/10/2010
TRANSCRIPT
Protection des données à caractère privé dans le BelRAIProtection des données à caractère privé dans le BelRAI
Équilibre entre sécurité et échange des informations dans le cadre d’une prise en charge multidisciplinaireÉquilibre entre sécurité et échange des informations dans le cadre d’une prise en charge multidisciplinaire
Bert Paepen - [email protected] Paepen - [email protected]
Circulation de l’information au niveau de BelRAI
Circulation de l’information au niveau de BelRAI
Statistiques aggrégées (macro)
Statistiques aggrégées (meso)
Situation de soin actuelle: évaluation résultatsHistorique du client: statistiques individuelles
Discussion de l’évaluation + résultats plan de soins
société
organisation
équipe
prestataire de soins
Professions de la santé dans le BelRAI
• Prestataires de soins AR78– Médecin – Infirmier – Dentiste – Kinésithérapeute – Pharmacien – Logopède– Ergothérapeute
• Fonction de soutien aux soins– Manager
• Fonction de soutien pour le BelRAI– Chercheur – Administrateur du système – Conseiller en sécurité général– Conseiller en sécurité d’une
organisation
• Prestataires de soins non repris dans l’AR78
– Diététicienne – Assistant social– Podologue– Aide familiale– Psychologue – Aide-soignante– Master/licencié en orthopédagogie– Bachelier en pédagogie– Bachelier en sciences de la famille– Bachelier en sciences de réadaptation– Master/licencié en gérontologie– Master en thérapie psychomotrice– Bachelier en psychologie appliquée
Balance vie privéeBalance vie privée
Lieux de soinsLieux de soins
FlexibilitéFlexibilité
MultidisciplinaireMultidisciplinaire
Image objective Image objective Multitude de donnéesMultitude de données
Sensibles en ce qui concerne la vie privée
Sensibles en ce qui concerne la vie privée
Protection élevéeProtection élevée
Multitude de prestataires
Multitude de prestataires
UtilisabilitéUtilisabilité
Gestion en ce qui concerne la protection de la vie privée
• Consentement explicite du client – Consentement écrit ‘éclairé’
• Relation thérapeutique– Gestionnaire client
• Need to know– Accès restreint, lié au rôle
• Secret médical partagé– login eHealth
Approuvé par la Commission Vie Privée
Sécurisation de l’accès par étapes
Accès lié au rôleAccès lié au rôle
• Le prestataire de soins peut remplir différents rôles– Choisir lors du login (strictement séparés)
• Diplôme: p.ex. médecin, infirmier, kinésithérapeute,…
• Fonction: p.ex. gestionnaire, conseiller en sécurité
• Le prestataire de soins peut remplir différents rôles– Choisir lors du login (strictement séparés)
• Diplôme: p.ex. médecin, infirmier, kinésithérapeute,…
• Fonction: p.ex. gestionnaire, conseiller en sécurité
Sources authentiques
Depuis mai 2010• Médecin • Infirmier Depuis le 1er octobre 2010• Dentiste • Kinésithérapeute • Pharmacien • Logopède • Ergothérapeute• Aide-soignante• Diététicienne • Podologue
Depuis le 20 octobre 2010• Assistant social• Podologue• Aide familiale• Psychologue • Aide-soignante• Master/licencié en orthopédagogie• Bachelier en pédagogie• Bachelier en sciences de la famille• Bachelier en sciences de réadaptation• Master/licencié en gérontologie• Master en thérapie psychomotrice• Bachelier en psychologie appliquée• Manager• Chercheur• Administrateur système • Conseiller en sécurité général• Conseiller en sécurité d’une organisation
Tous les prestataires de soins identifiés° SPF“définitif”Également d’autres applications
eHealth
BelRAI + prestataires P3 ° INAMI < liste des projets“ad hoc”Uniquement pour l’application BelRAI!
Relation thérapeutique
Groupe principale
Client Jean
Sous-groupe 1
Sous-groupe
Soignant D
membre membre
Soignant B
gestionnaire
de groupe
Soignant F
gestionnairede client
Soignant Cm
embre
Soignant A
membre
Soignant E
accès
individuelSoignant G
gestionnaire
de groupe
L’accès est lié au rôleL’accès aux données personnelles du client se fait par étapes
Tous les prestataires
de soin (PDS)
PDS avec accès au client
PDS KB78 avec accès au
client
Gestionnaire client
L’accès lié au rôleL’accès aux données d’évaluation vie des clusters d’informations
Mesures additionnelles• Sécurisation
– Site Internet crypté– Banque de données cryptée– Back-up– Cloisonement des servers (contrôle K.U.Leuven)
• Journalisation• Contrôle: conseiller en sécurité• Anonymisation par
– Encodage– Aggrégation
• Sécurisation – Site Internet crypté– Banque de données cryptée– Back-up– Cloisonement des servers (contrôle K.U.Leuven)
• Journalisation• Contrôle: conseiller en sécurité• Anonymisation par
– Encodage– Aggrégation
Conclusions Conclusions
• Travailler à partir de la base• Conserver un équilibre
– Règles strictes– Remplissage local
• Confiance– Relation thérapeutique– Pas “big brother”
• Transparance
• Travailler à partir de la base• Conserver un équilibre
– Règles strictes– Remplissage local
• Confiance– Relation thérapeutique– Pas “big brother”
• Transparance