Logo ANAP
Ce site requiert l'activation de javascript pour être utilisé, merci de l'activer.
S'abonner

Synthèse

Sommaire

En termes de sécurisation et de gestion des risques, un certain nombre de sujet doit être résolu pour que l’EDI(échange des données informatisées) puisse être utilisé :

  1. L’identification : Le correspondant connecté est-il bien le correspondant annoncé ? En effet, comment être certain de l'identité de l'émetteur et du récepteur ? Comment être certain qu'il s'agit d'une personne habilitée à émettre ou à recevoir ? La sécurisation de l’identification est possible grâce à l’intervention d’un tiers capable de garantir l’authentification et la certification.
  2. La certification : La sécurité induit donc que l'émetteur soit certain que l'information transmise par voie électronique d'un point à un autre a été effectivement reçue, dans son intégralité, par son destinataire et personne d'autre. Il doit être certain que ce destinataire ne niera pas avoir reçu l'information. Le destinataire, quant à lui, doit pouvoir vérifier l'identité de l'émetteur. Et tous deux doivent pouvoir s'assurer que le système est resté étanche.
  3. L’authentification : Elle peut se définir de façon abstraite par l’attribution sûre des "identités électroniques". Dans la mise en œuvre de la signature électronique, elle permet la correspondance entre l’identité électronique et l’identité réelle, en garantissant la réunion entre une clé et l’identité de son possesseur. La forme technique de cette union s’appelle un certificat. Les certificats peuvent être de plusieurs types : simple identité, ou identité avec attributs (habilitation à signer, dépendante de diverses vérifications). L'authentification permet donc de vérifier que la personne connectée est bien celle qu'elle affirme être.
  4. L’intégrité des données . Elle constitue une priorité. Comment s'assurer que l'information reçue, constitue bien la totalité de l'information? (Ne pas perdre de données en cours d’échanges, ne pas avoir de données qui se transforment lors de l’intégration, ne pas avoir des données qui en écrasent d’autres au moment de l’intégration, ou au moment d’une fusion de dossiers). On peut dire que l'intégrité d'une donnée est assurée lorsqu'il est possible de démontrer qu'elle n'a pas été altérée au cours de son traitement informatique et administratif. Il s'agit donc d'une garantie essentielle contre les risques d'erreur et de fraude, tout particulièrement dans les processus entraînant directement ou indirectement des prises de décisions concernant la santé des patients.
  5. La non-répudiation : Elle constitue, elle aussi, une priorité. On distingue deux types de non-répudiation:
    1. La non-répudiation de l'origine des données, qui fournit au récepteur une preuve ou attestation empêchant l'émetteur de contester l'envoi ou le contenu d'un message effectivement reçu.
    2. La non-répudiation de la remise qui fournit à l'émetteur une preuve empêchant le récepteur de contester la réception ou le contenu d'un message effectivement remis.
  6. Confidentialité des informations : "Toutes les informations relatives aux patients doivent être considérées comme confidentielles et protégées par le secret professionnel. Les résultats d’examen complémentaires ne peuvent être communiqués qu'au patient lui-même, au praticien prescripteur et à tout autre praticien désigné par le patient sauf dérogation ou règles spécifiques prévues par la loi et les règlements en vigueur

 

L’ensemble des sujets indiqués ci-dessus assurera la valeur probante des documents

Pour que les documents aient valeur de preuve, devront être garanti :

  • L’authenticité de leur origine, au moyen d’un certificat électronique qui certifie l’identité de leur auteur ;
  • L’intégrité de leur contenu et leur datation exacte, au moyen de la signature électronique qui atteste qu’ils n’ont pas été modifiés ;
  • Leur pérennité au moyen d’un système d’archivage viable (coffre-fort électronique).

La loi de janvier 1999 relève le seuil de cryptologie de 40 à 128 bits. Ceci est de nature à sécuriser davantage les échanges informatiques, notamment sur Internet. Cela va dans le sens du développement de l’EDI puisque cette loi garantit la confidentialité des données contractuelles sensibles.

Cette ressource vous paraît-elle utile ?

Commentaires - Soyez le premier à déposer un commentaire

Pour ajouter un commentaire vous devez vous identifier

Vous êtes actuellement sur la page consacrée à Capitaliser sur les expériences d'intégration des résultats externes dans le SIH (Enseignements).

Vous êtes perdu ?

Haut de page

Vous êtes actuellement sur la page consacrée à Capitaliser sur les expériences d'intégration des résultats externes dans le SIH (Enseignements).

Vous êtes perdu ?