DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Conformité RGPD Force Probante

La force probante des documents électroniques en matière de santé

DPO Partagé Par DPO Partagé
6 mars 2023
dans Force Probante, RGPD, Données de Santé et Force Probante
Temps de lecture : 7 minutes
0
La force probante documents électroniques santé

La force probante documents électroniques santé

Sommaire

Toggle
    • L’ordonnance numérique
    • Référentiel Force Probante des documents de santé – ANS
    • Vulgarisation, Force probante et numérisation, Copie Numérique Fiable Ready
  • Conclusion sur La force probante des documents électroniques de santé

En tant que Délégué à la protection des données (DPO), il est essentiel de comprendre et de mettre en œuvre les principes techniques et organisationnels décrits dans le référentiel Force Probante en matière de santé. Ce référentiel décrit les mesures à prendre pour garantir la force probante des documents électroniques en matière de santé, et il est donc crucial de respecter ces mesures pour assurer la sécurité des données des patients. Dans cet article, nous allons examiner les différentes mesures organisationnelles et techniques décrites dans le référentiel.

A lire aussi sur DPO PARTAGE

L’ordonnance numérique

Référentiel Force Probante des documents de santé – ANS

Vulgarisation, Force probante et numérisation, Copie Numérique Fiable Ready

  1. Mesures organisationnelles

La première mesure organisationnelle à prendre est de nommer un responsable de traitement qui sera en charge de la définition et de l’implémentation du processus. Ce responsable doit prendre en compte les aspects métier, technique, juridique et organisationnel du projet pour aboutir à la solution la plus pertinente en fonction de l’environnement. Il doit également faire appel à des spécialistes de chacun des domaines si nécessaire et s’appuyer sur une analyse de risques pour effectuer ses choix.

Une fois le processus défini, son utilisation et son exploitation doivent être placées sous la responsabilité d’un comité de pilotage chargé de s’assurer du respect des mesures décidées en phase projet et de l’évolution du processus dans le temps. Ce comité de pilotage doit faire auditer régulièrement les pratiques afin de mettre en place, si besoin, les mesures correctrices nécessaires.

  1. Documentation des processus

En matière de documentation des processus, il est important de suivre l’article L.1111-30 du code de la santé publique en établissant une documentation claire et accessible à toutes les personnes prises en charge et aux professionnels de santé. Cette documentation doit permettre de comprendre les mesures juridiques, techniques et organisationnelles mises en œuvre pour assurer la sécurité des processus. Elle doit également inclure des informations relatives au dossier de preuve, en précisant la durée de conservation des traces.

Il est essentiel de produire cette documentation pour chaque processus mis en place pour garantir la sécurité des données. La documentation doit être rédigée de manière claire pour les personnes prises en charge et les professionnels de santé et ne nécessiter aucune connaissance technique ou réglementaire préalable. Ils doivent pouvoir obtenir facilement cette documentation (quel que soit son format).

En pratique, il n’est pas attendu de chaque acteur local de produire lui-même cette documentation concernant les services mis en œuvre qui sont mutualisés par des opérateurs de services nationaux, voire internationaux. Aussi, et dans le cas où les moyens mis en œuvre sont effectivement opérés par des tiers (fournisseurs, agences publiques), il leur appartiendra néanmoins de :

  • S’assurer que leurs fournisseurs de services de dématérialisation, numérisation (à titre d’exemples) disposent de cette documentation, en ligne (exemple : Politique de Signature électronique, Politique d’Archivage électronique) ;
  • Indiquer dans les conditions d’usage (CGU) de leur solution les documents de référence applicables (généralement en référençant le numéro du document applicable, son OID le cas échéant, au sein de ces conditions d’usage) ;
  • Veiller, par l’utilisation de clauses contractuelles, à ce que ces documents soient conservés par le fournisseur en ligne, et par prudence, en sus, collecter et conserver chaque nouvelle version de ces documents de référence (en cas de défaillance du fournisseur par exemple).

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité

En l’absence de services tiers mutualisés, le responsable de traitement doit assurer lui-même la production de la documentation associée et sa publication, selon les mêmes principes et obligations que ceux qu’il exigerait de son fournisseur.

  1. Sécurité physique

La sécurité physique est un aspect souvent négligé en matière de sécurité des données de santé. Les mesures de sécurité physique doivent considérer les risques de vol, d’altération ou de divulgation d’informations imprimées sur documents papier, qui sont des risques différents de la seule protection des données informatiques. Ceci doit être pris en compte pour tous les aspects de la sécurité physique, notamment :

  • Contrôle d’accès ;
  • Détection d’intrusion ;
  • Détection et extinction d’incendie ;
  • Détection et prévention des risques associés aux dégâts des eaux ;
  • Détection et prévention des risques liés aux rongeurs et autres nuisibles.
  1. Identification et authentification des acteurs

Un processus de gestion de documents fait intervenir plusieurs acteurs. Dans une optique de contrôle d’habilitation et de production d’éléments de preuves, ces acteurs doivent être identifiés et authentifiés par des moyens adaptés. Ces mécanismes de sécurité doivent être définis pendant la phase de conception du processus. Les référentiels d’identification et d’authentification de la [PGSSI-S] doivent être utilisés en l’absence de directives particulières dans le référentiel Force Probante.

En exploitation, les authentifications réussies ou en échec doivent être tracées à titre de preuve ou d’analyse des incidents de sécurité. Les principes d’identitovigilance doivent être respectés dans le cadre de la prise en charge des patients, et les bonnes pratiques conformes à l’état de l’art en la matière sont à appliquer.

  1. Traçabilité des opérations

Les traces des opérations réalisées constituent un facteur important pour le renforcement de la force probante, lorsqu’il s’agit d’apporter des éléments de preuve en cas de litige. Ces éléments sont donc à ajouter au dossier de preuve du document ou de la donnée.

La mise en place de la traçabilité est une règle générale à appliquer quel que soit le cas d’usage. Toutes les directives en la matière sont décrites au sein du référentiel d’imputabilité de la [PGSSI-S]. Dans le cadre du présent référentiel, les opérations à journaliser sont au minimum celles qui impactent le contenu du document et ses effets juridiques, en particulier :

  • Constitution du document par saisie de formulaire, import ou réception de données depuis un autre système, numérisation ;
  • Conversion ou transformation du document : changement de format, insertion ou manipulation dans un document [CDA] ;
  • Connexion (et éventuelle authentification) du signataire à l‘application ou au service de signature ;
  • Validation, approbation (ou consentement) d’un document par une personne physique ou morale ;
  • Apposition d’une signature sur le document, quelque soit le niveau ;
  • Remise ou transfert du document vers un patient ou un autre système ou entité juridique ;
  • Stockage, déplacement, destruction du document papier ou électronique.

D’autres opérations ayant un impact juridique sur le document doivent être tracées en fonction du processus considéré et des risques techniques et juridiques identifiés lors de la conception de celui-ci.

Les traces doivent être conservées au moins aussi longtemps et dans les mêmes conditions que le document sur lequel elles portent. Lorsqu’elles sont susceptibles de contenir des données à caractère personnel, des précautions particulières doivent être prises pour garantir leur confidentialité pendant la durée de conservation, puis pour les détruire une fois cette durée atteinte.

Conclusion sur La force probante des documents électroniques de santé

La mise en place de mesures techniques et organisationnelles pour assurer la force probante des données de santé est une étape importante pour garantir la sécurité et la confidentialité des données, ainsi que leur validité juridique en cas de litige.

Ces mesures incluent la définition et l’implémentation d’un processus adapté à l’environnement métier, technique, juridique et organisationnel, ainsi que la documentation de ce processus pour permettre sa compréhension par les acteurs de santé et les personnes prises en charge.

Il est également essentiel de prendre en compte la sécurité physique des documents, d’identifier et d’authentifier les acteurs impliqués dans le processus, et de mettre en place des mécanismes de traçabilité pour renforcer la force probante des données.

Enfin, il est important de se conformer aux directives en matière d’identitovigilance et de conservation des traces pour garantir la confidentialité et la validité des données de santé.

En tant que DPO, il est de notre responsabilité de veiller à la mise en place de ces mesures et à leur respect par les acteurs de santé, afin de garantir la sécurité, la confidentialité et la validité juridique des données de santé.

Tags: données de santéforce probante
Tweet25Partage7
Article précédent

Numérisation des documents papier comportant des données de santé

Article suivant

Vulgarisation, Force probante et numérisation, Copie Numérique Fiable Ready

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

ordonnance numérique
Données de santé

L’ordonnance numérique

6 mars 2023
Force Probante des documents de santé
Force Probante

Référentiel Force Probante des documents de santé – ANS

6 mars 2023
Copie Numérique Fiable Ready
Force Probante

Vulgarisation, Force probante et numérisation, Copie Numérique Fiable Ready

6 mars 2023
Numérisation des documents de santé
Force Probante

Numérisation des documents papier comportant des données de santé

6 mars 2023
Force Probante données de santé
Force Probante

Principes relatifs aux documents numériques comportant des données de santé

6 mars 2023
Article suivant
Copie Numérique Fiable Ready

Vulgarisation, Force probante et numérisation, Copie Numérique Fiable Ready

Article 10 du RGPD

Explique moi l'article 10 du RGPD

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

Numériser son permis de conduire

Numériser son permis de conduire

21 décembre 2022
sanction de 60 millions d’euros

Cookies : sanction de 60 millions d’euros à l’encontre de MICROSOFT IRELAND OPERATIONS LIMITED

1 janvier 2023
Phishing en 2023

Les Cibles Privilégiées du Phishing en 2023 : Un Top 10 Révélateur

19 février 2024

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10938 Partages
    Partage 4375 Tweet 2735
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4273 Partages
    Partage 1709 Tweet 1068
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3051 Partages
    Partage 1220 Tweet 763
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2393 Partages
    Partage 957 Tweet 598
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1841 Partages
    Partage 736 Tweet 460
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?