La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,

Présentations similaires


Présentation au sujet: "SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,"— Transcription de la présentation:

1 SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination, la qualité et la continuité des soins, sous le contrôle du patient. Le DMP est le dossier du patient. Ce que peut faire le patient –désignation des professionnels et des établissements auxquels ils donnent des droits d'accès –gestion des droits d'accès exceptionnels –masquage de certaines données ou documents –alimentation de la zone personnelle du DMP avec des données personnelles (souhaits de fin de vie, dons d’organes, etc) –consultation des documents déposés par les professionnels de santé –consultation des traces des accès et des actions faites sur le DMP

2 SMIS 2 Matrice de droits du GIP DMP..\docs_travail\DroitsAcces\TableDroitsAcces_GIPDMP.pdf

3 SMIS 3 Expression des droits d’accès A tout moment, le patient peut (re-)définir les droits qu'il accorde aux PS. Il peut accorder des droits à des PS désignés de manière individuelle ou à des établissements de santé (droits réputés donnés uniquement à l'équipe de soins qui prend en charge le patient). Cas des accès exceptionnels et des données masquées : S'opposer ou non à l'accès aux données masquées par le médecin traitant ; Autoriser ou non un PS, non explicitement autorisé au préalable, à accéder au DMP: –Dès lors que son consentement aura été donné par quelque moyen que ce soit au PS. Cas appelé accès par déclaration du PS. –En cas d'urgence vitale (bris de glace) en précisant si dans ce cas le PS a accès aux données masquées.

4 SMIS 4 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Ce que peut faire le professionnel de santé –consultation du contenu du DMP selon ses droits –import dans son dossier métier de documents du DMP –alimentation du DMP par des documents ou données signés –suppression de documents ou de données à la demande du patient –masquage de certaines données ou documents à la demande du patient –consultation des traces sur le DMP qu'il a lui-même produites Le professionnel de santé a la responsabilité d'alimenter le DMP, avec l'accord du patient, de tout document (ou donnée) dont il juge qu'il est utile pour assurer la continuité des soins.

5 SMIS 5 Problèmes identifiés Rapport Fagniez sur le masquage Même les peurs irrationnelles doivent être prises en compte au risque de voir les patients se détourner du DMP Les droits au masquage et au contrôle d’accès spécifique doivent être scrupuleusement respectés Il faut accepter de fonctionner avec un dossier incomplet Comment définir une politique de contrôle d’accès qui reste simple et cache efficacement ce qui doit l’être ?

6 SMIS 6 Ce que change le contexte DMSP Intégration de données médicales et sociales Extension de la matrice de contrôle d’accès –Colonnes spécifiques aux acteurs sociaux, légaux et intervenants à domicile –Lignes spécifiques aux éléments du volet social Utilisation de la clé USB sécurisée en complément du serveur Contrôle total du patient sur l’usage de la clé –qui y accède pour faire quoi –Garantie d’inviolabilité Permet de conserver électroniquement des données que le patient refuse de voir intégrées à son dossier centralisé (données cachées) –Cette non intégration est réversible Durabilité des données cachées –Possible sur le serveur, données chiffrées avec la clé publique du patient, déchiffrables uniquement avec une clé privée présente dans le token USB –Pas de déchiffrement possible sur le serveur

7 SMIS 7 Scénario DMSP : données partagées vs. cachées Ouverture du dossier Création d’un dossier sur le serveur Santeos Création d’un dossier sur le serveur USB Application de la matrice de droits par défaut sur les deux serveurs Expression éventuelle d’une politique de contrôle d’accès spécifique s’appliquant uniformément sur les deux serveurs (voir après) Evénement de soin « classique » Intégration de l’événement dans le serveur Santeos (ex: analyse médicale) ou le serveur USB (ex: visite domicile) selon le contexte Dés lors que les deux serveurs auront été synchronisés, l’événement sera partagé en accord avec la politique de contrôle d’accès

8 SMIS 8 Scénario DMSP : données partagées vs. cachées Evénement de soin « sensible » (i.e., exceptionnel) Ex: analyse médicale pouvant révéler une pathologie grave ou honteuse Traité au cas par cas (simple, similaire au comportement actuel) L’événement n’est pas intégré au dossier partagé Il est stocké dans le token USB et n’est accessible que –par le patient et son médecin référent (voire uniquement par le patient) –une copie chiffrée est intégrée au serveur Santeos Après prise de conseil auprès du médecin référent –Soit l’événement change de statut et est intégré au dossier Santeos –Soit il reste privé au couple patient-médecin référent –Soit la sphère privée est étendue à un collègue de confiance –Accès par déclaration lors de la visite à ce collègue (délivrance d’une clé de chiffrement de token USB à token USB) –Le partage est rendu possible mais il est sécurisé cryptographiquement plutôt que par contrôle d’accès

9 SMIS 9 Scénario DMSP : données partagées vs. cachées Ce que contient le serveur Santeos (pour chaque dossier) –Les données du dossier destinées à être partagées –Les données cachées chiffrées avec la clé publique du patient Ce que contient le serveur USB –Les données du dossier destinées à être partagées au chevet du patient (déclaré a priori statiquement) –Les données cachées du dossier (dynamique) –Les données partagées exclusivement au chevet du patient et dont la centralisation n’apparaît pas utile (déclaré a priori statiquement)

10 SMIS 10 Règles de contrôle d’accès spécifiques Doit être simple mais puissant A base de prédicat sur des attributs d’événements Ex: tout événement dont la date est dans l’intervalle [d1,d2] Ex: tout événement correspondant à un épisode de soin (avortement, etc) –L’association événement-épisode de soin est de la responsabilité du PS Le prédicat apparaît comme ligne supplémentaire dans la matrice Un utilisateur identifié apparaît comme colonne supplémentaire dans la matrice (avec une priorité supérieure à celle de son rôle) Peuvent être définie à tout moment La matrice faisant partie intégrante du dossier, elle est toujours synchronisée (à terme) entre le serveur Santeos et le serveur USB

11 SMIS 11 Architecture générale Puce sécurisée Connecteurs vers monde extérieur Mémoire de Masse FLASH (Go) -non-sécurisée- Unité Arithmétique et Logique Crypto- Coprocesseur Contrôleur Mémoire de Masse Module cryptographiq ue Identification/Authentification Contrôle d’accès Evaluateurde requêtes Stockage / Indexation Clés Métadonnées Règles d’accès Indexs Dossier Personnel Serveur de données (dossiers) Accès mobile Contrôle d ’ acc è s Module de synchro. Accès connecté Application Saisie Consultation Requêtage Chiffrement Serveur d’identité Module de synchro. Puce sécurisée Connecteurs vers monde extérieur Mémoire de Masse FLASH (Go) -non-sécurisée- Unité Arithmétique et Logique Crypto- Coprocesseur Contrôleur Mémoire de Masse Module cryptographiq ue Identification/Authentification Contrôle d’accès Evaluateurde requêtes Stockage / Indexation Identification/Authentification Contrôle d’accès Evaluateurde requêtes Stockage / Indexation Clés Métadonnées Clés és Métadonnées Règles d’accès Indexs Dossier Personnel Règles d’accès Indexs Dossier Personnel Serveur de données (dossiers) Accès mobile Contrôle d ’ acc è s Module de synchro. Accès connecté Application Saisie Consultation Requêtage Chiffrement Serveur d’identité Module de synchro.


Télécharger ppt "SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,"

Présentations similaires


Annonces Google