La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

COURSE 5. World Health Organization : Les droits des patients : Le droit de recevoir des informations par le médecin et discuter les avantages, les risques.

Présentations similaires


Présentation au sujet: "COURSE 5. World Health Organization : Les droits des patients : Le droit de recevoir des informations par le médecin et discuter les avantages, les risques."— Transcription de la présentation:

1 COURSE 5

2 World Health Organization : Les droits des patients : Le droit de recevoir des informations par le médecin et discuter les avantages, les risques et les coûts des alternatives de traitement; Le droit de recevoir des informations par le médecin et discuter les avantages, les risques et les coûts des alternatives de traitement; Le droit de prendre des décisions concernant le traitement qui est recommandé par un médecin; Le droit de prendre des décisions concernant le traitement qui est recommandé par un médecin; Le droit à confidentialité; Le droit à confidentialité; Le droit aux soins de santé continue; Le droit aux soins de santé continue; Le droit aux soins de santé adéquats. Le droit aux soins de santé adéquats. La mise en œuvre de SIM: Responsabilité pour assurer la confidentialité de données de patient Le charge de programmeur dapplications 2

3 La sécurité nest pas synonyme avec le droit a vie privée. LE DROIT À VIE PRIVÉE = Le droit dêtre laissé seul. (Warren and Brandeis) LE DROIT À VIE PRIVÉE = Le droit dêtre laissé seul. (Warren and Brandeis) LE DROIT À VIE PRIVÉE = Le droit des individus, groupes et institutions de déterminer pour eux-mêmes quand, comment et dans quelle mesure de communiquer aux autres des informations relatif à leur situation. (Westin) (Westin) LE DROIT À VIE PRIVÉE = Un type de liberté LE DROIT À VIE PRIVÉE = Lun des droits fondamentaux de lhomme (Art. 12, Déclaration des Nations Unies sur les droits fondamentaux de lhomme) LE DROIT À VIE PRIVÉE = Lun des droits fondamentaux de lhomme (Art. 12, Déclaration des Nations Unies sur les droits fondamentaux de lhomme) 3

4 Développement des sciences médicales Hautement spécialisation Le patient fait face au cours du traitement avec divers services médicaux et des plusieurs spécialistes Les données des patients sont enregistrés dans plusieurs systèmes dinformation clinique Ces données doivent être interchangeables – rapidement, facilement LE PRINCIPAL PROBLÈME Assurer un échange informatisé de données, avec le maintien de droits daccès et de la confidentialité 4

5 Méthodes : Les mesures concernant la sécurité des données – équipements, logiciels, procédures. Corrélation Corrélation Équilibré Équilibré Ce nest pas possible dassurer une protection 100%; Ce nest pas possible dassurer une protection 100%; Cest possible de réduire les risques et limiter les dégâts dérivés de labus ou derreur. Cest possible de réduire les risques et limiter les dégâts dérivés de labus ou derreur. MOTIFS : La nécessité de protéger ces droits par la LOI. 5

6 Linstitution qui utilise un système informatique doit formuler explicitement sa propre politique concernant la sécurité de données, par un RÈGLEMENT. COORDONNEES : Règles pour la SECURITE DES DONNEES Règles pour la VIE PRIVÉE Règles pour la CONFIDEN TIALITÉ lindication explicite des objectifs de sécurité; un taux acceptable derreurs dans la base de données; un taux acceptables de perte de données; la disponibilité des données 6

7 MENACES : Le vol de données Labus, intentionnellement ou non - SIM La distribution negligee des rapports imprimés Le danger de diffusion incontrôlée de données Développement de logiciels sur un système informatique qui gère aussi un système dinformation opérationnel CONFIDENTIALITÉ Incohérence des données Erreurs de logiciel Défectuosité de léquipement Erreurs dexploitation Corruption des données INTÉGRITÉ DES DONNÉES Pannes déquipement Pannes de réseau Erreurs dexploitation Facilites auxiliaires insuffisants DISPONIBILITE DES DONNEES RECORD LINKAGE 7

8 Mesures : 8

9 Mesures - Equipement : Réserves sur lequipement hardware Le doublement de léquipement central Des copies de sauvegarde sur des systèmes externes Réserves sur lequipement de reseau Reroutare Des techniques cryptographic (encodage des données) Lecteurs des microcircuits magnétiques / carte (identifier les utilisateurs) Réserves sur lequipements auxiliaires Bloquer laccès à lordinateur central Protection contre les incendies Systèmes de contrôle de climatisation, la température et lhumidité Indications relatives à lutilisation des équipements 9

10 Mesures – Logiciel: 10

11 Mesures organisationnelles: Séparation des tâches - pour éviter les abusSéparation des tâches - pour éviter les abus La division des droits à établir des règlesLa division des droits à établir des règles La division des utilisateurs autorisés en groupes distincts daccèsLa division des utilisateurs autorisés en groupes distincts daccès Opération dans SIM Règles pour des situations différentes (y compris les crises) Déterminez clairement les autorisations Spécifications pour assurer lintégrité des données Des procédures spécifiques PROBLEME: On peut montrer aux gens comment obtenir un accès non autorisé aux données Règlement dexploitation Structures décentralisée – des directeurs désignés pour une autorisation spécifiqueStructures décentralisée – des directeurs désignés pour une autorisation spécifique La problème de mots de passeLa problème de mots de passe Gestion des autorisations 11

12 Conclusions : Limportance et lurgence des questions de sécurité et de confidentialité de SIM ont amené les chercheurs à développer des approches spécifiques à ces problèmes; Limportance et lurgence des questions de sécurité et de confidentialité de SIM ont amené les chercheurs à développer des approches spécifiques à ces problèmes; Exemples: dépôts passif, centralisé, des données médicales, systèmes anonymes de prescription électroniques des recettes; Exemples: dépôts passif, centralisé, des données médicales, systèmes anonymes de prescription électroniques des recettes; LUnion Européenne a développé un projet appelé AIM (Advanced Informatics in Medicine) – qui vise à définir les règles dorganisation de la sécurité dans les systèmes dinformation médicale. LUnion Européenne a développé un projet appelé AIM (Advanced Informatics in Medicine) – qui vise à définir les règles dorganisation de la sécurité dans les systèmes dinformation médicale. 12

13 Un programme ou un set dinstructions réduit en taille - action : est joint aux autres programmes, qui sont devenus des programmes hôtes, afin que leur exécution déclenchent lexécution automatique de virus (.EXE,.COM ou.BAT,.DOC,.XLS. est joint aux autres programmes, qui sont devenus des programmes hôtes, afin que leur exécution déclenchent lexécution automatique de virus (.EXE,.COM ou.BAT,.DOC,.XLS. se multiplient et génèrent des copies qui sont joint à dautres programmes hôte du système, et infectent eux aussi. se multiplient et génèrent des copies qui sont joint à dautres programmes hôte du système, et infectent eux aussi. fait des tâches différentes dans le système, avec une nature destructrice. fait des tâches différentes dans le système, avec une nature destructrice.

14 14 Ils travaillent en réseaux informatiques, et ne fait pas des opérations destructive; désavantage: créent un nombre illimité de copies sur dautres ordinateurs connectés au réseau et accessibles de lhôte. Ils masquent le vrai but, se présentent sous une forme attrayante, mais, en plus des actions apparente, conduitent et autres activités potentiellement dangereuses. Un Cheval de Troie qui permet à un utilisateur non autorisé dun autre ordinateur pour accéder à lordinateur attaqué via Internet ou le réseau local.

15 VIRUS VIRUS DE BOOT VIRUS DE FICHIERS VIRUS INOFFENSIF VIRUS GRAVE VIRUS AVEC ACTIVATION IMMEDIATE VIRUS AVEC ACTIVATION EN UN JOUR DONNÉ VIRUS AVEC ACTIVATION SOUS CERTAINES CONDITIONS

16 Contiennent des bibliothèques avec les signatures de virus existant au moment de leur apparition; Contiennent des bibliothèques avec les signatures de virus existant au moment de leur apparition; Utilisent des plusieurs méthodes danalyse des virus; Utilisent des plusieurs méthodes danalyse des virus; Utilisent des plusieurs méthodes danalyse de système; Utilisent des plusieurs méthodes danalyse de système; Permettent des plusieurs options de vérification; Permettent des plusieurs options de vérification; Peut être installé comme des programmes résidant en mémoire. Peut être installé comme des programmes résidant en mémoire. Data Fellows F-Secure; Data Fellows F-Secure; GeCAD RAV Professional; GeCAD RAV Professional; Symantec Norton AntiVirus; Symantec Norton AntiVirus; Norman ThunderByte Virus Control; Norman ThunderByte Virus Control; McAfee VirusScan; McAfee VirusScan; SoftWin AntiVirus eXpert. SoftWin AntiVirus eXpert.

17


Télécharger ppt "COURSE 5. World Health Organization : Les droits des patients : Le droit de recevoir des informations par le médecin et discuter les avantages, les risques."

Présentations similaires


Annonces Google