La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de.

Présentations similaires


Présentation au sujet: "Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de."— Transcription de la présentation:

1 Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de médecine Le 30 mai 2012 Licence Creative Commons BY-NC-SA

2 F o r m a t i o n Formation Informatique et Libertés 2 Sommaire 1. La loi « Informatique et Libertés » en bref 2. Les grands principes de la protection des données 3. Le rôle du correspondant Informatique et Libertés (CIL) 4. Les professions de santé

3 F o r m a t i o n Formation Informatique et Libertés 3 1. La loi « Informatique et Libertés » en bref

4 F o r m a t i o n Formation Informatique et Libertés 4 La loi « Informatique et Libertés » La loi du 6 janvier 1978 dite « informatique et libertés » porte création de la Commision Nationale de l’Informatique et des Libertés (CNIL) Une refonte totale : loi du 6 août 2004 transpose la directive européenne adapte la loi aux évolutions technologiques et aux nouveaux enjeux (ex : biométrie)‏ dote la CNIL de nouveaux pouvoirs, avec notamment un pouvoir de sanction introduit la fonction de « correspondant à la protection des données à caractère personnel » (CIL)‏ 1. La loi « Informatique et Libertés » en bref

5 F o r m a t i o n Formation Informatique et Libertés 5 La CNIL 1. La loi « Informatique et Libertés » en bref La CNIL dispose en 2009 de 132 postes Le budget global de 13 M€ a été augmenté de 100 % entre 2004 et 2009, source rapport d'activité 2009 Présidente actuelle : Isabelle FALQUE-PIERROTIN, Conseillère d'État

6 F o r m a t i o n Formation Informatique et Libertés 6 Missions de la CNIL Informer les personnes concernées de leurs droits et les responsables de traitements de leurs obligations Veiller à ce que les traitements soient mis en oeuvre conformément à la loi “Informatique & Libertés” Contrôler leur conformité Instruire les plaintes Vérifier “sur le terrain” Sanctionner en cas de non-respect de la loi 1. La loi « Informatique et Libertés » en bref 270 contrôles 4 265 plaintes 91 mises en demeure 5 sanctions financières 4 avertissements source rapport d'activité 2009

7 F o r m a t i o n Formation Informatique et Libertés 7 Les mots-clés « informatique et libertés » Donnée à caractère personnel Fichier / traitement Responsable du traitement 1. La loi « Informatique et Libertés » en bref

8 F o r m a t i o n Formation Informatique et Libertés 8 Donnée à caractère personnel Toute information relative à une personne physique identifiée ou susceptible de l’être, directement ou indirectement par référence à un numéro d’identification (ex: n° de sécurité sociale) ou à un ou plusieurs éléments qui lui sont propres (ex: biométrie…) Cas de l’établissement de statistiques : Les données collectées sont nominatives Le résultat statistique est anonyme Les données nominatives doivent être supprimées dès obtention des résultats 1. La loi « Informatique et Libertés » en bref

9 F o r m a t i o n Formation Informatique et Libertés 9 Fichier : tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés Traitement : toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion, verrouillage, effacement, destruction (ex: bases de données, applications cartes à puce, sites web transferts de fichiers sur internet…) Fichier / traitement 1. La loi « Informatique et Libertés » en bref

10 F o r m a t i o n Formation Informatique et Libertés 10 Qui ? L’autorité, l’organisme, le service qui détermine les finalités du traitement et les moyens (notamment informatiques) nécessaires à sa mise en œuvre En pratique : Les responsables d’entreprises, les responsables de structures, d’associations, … Pour les Université : Le Président Pour les UMR (Unités Mixtes de Recherche) : à déterminer dans le contrat quinquennal entre les différentes tutelles Responsable du traitement 1. La loi « Informatique et Libertés » en bref

11 F o r m a t i o n Formation Informatique et Libertés 11 2. Les grands principes de la protection des données

12 F o r m a t i o n Formation Informatique et Libertés 12 Les 5 grands principes Finalité du traitement Pertinence des données Conservation limitée des données Obligation de sécurité Respect des droits des personnes 2. Les grands principes de la protection des données

13 F o r m a t i o n Formation Informatique et Libertés 13 1) Finalité du traitement Une finalité déterminée qui doit être explicite et légitime Pourquoi je réalise ce traitement ? Exemples : Gestion des étudiants (scolarité,…)‏ Gestion du personnel Gestion du dossier de santé 2. Les grands principes de la protection des données

14 F o r m a t i o n Formation Informatique et Libertés 14 2) Pertinence des données Données adéquates, pertinentes et non excessives au regard de la finalité poursuivie Protection particulière pour les données sensibles : Données, faisant apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, les données relatives à la santé ou à la vie sexuelle Le principe est l’interdiction de collecte Numéro de sécurité sociale  Utilisation encadrée 2. Les grands principes de la protection des données

15 F o r m a t i o n Formation Informatique et Libertés 15 3) Conservation limitée des données Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Droit à l’oubli Une durée de conservation doit être établie en fonction de la finalité de chaque fichier. Au-delà, elles doivent être archivées ou détruites Règles ministérielles de conservations des archives 2. Les grands principes de la protection des données

16 F o r m a t i o n Formation Informatique et Libertés 16 4) Obligation de confidentialité et de sécurité Les données ne peuvent être consultées que par les services habilités, dans le cadre de leurs fonctions Le responsable du traitement doit prendre toutes mesures pour empêcher que les données soient déformées, endommagées ou que des tiers non autorisés y aient accès Les mesures de sécurité doivent être adaptées à la nature des données et aux risques présentés par le traitement 2. Les grands principes de la protection des données

17 F o r m a t i o n Formation Informatique et Libertés 17 5) Respect des droits des personnes Le droit à l’information  la condition « sine qua non » pour l’exercice de tous les autres droits Les personnes doivent être informées lors du recueil, de l’enregistrement ou de la première communication des données : de la finalité du traitement du caractère obligatoire ou facultatif des réponses et des conséquences d’un défaut de réponse de l’identité du responsable du traitement des destinataires des données de leurs droits (droit d’accès et de rectification, droit d’opposition)‏ le cas échéant, des transferts de données vers des pays hors UE. 2. Les grands principes de la protection des données

18 F o r m a t i o n Formation Informatique et Libertés 18 Exemple de mentions d’information : “ Les informations recueillies font l’objet d’un traitement informatique destiné à ________ (préciser la finalité). Les destinataires des données sont : _________ (précisez). Conformément à la loi “Informatique et Libertés”, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent. Si vous souhaitez exercer ce droit et obtenir communication des informations vous concernant, veuillez vous adresser à __________ (préciser le service).” 2. Les grands principes de la protection des données 5) Respect des droits des personnes

19 F o r m a t i o n Formation Informatique et Libertés 19 Le droit d’opposition Les personnes ont le droit de s’opposer, pour des motifs légitimes, au traitement de ses données sauf si le traitement répond à une obligation légale Droit de s’opposer, sans frais, à l’utilisation de ses données à des fins de prospection commerciale : droit à la « tranquillité » 2. Les grands principes de la protection des données 5) Respect des droits des personnes

20 F o r m a t i o n Formation Informatique et Libertés 20 Le droit d’accès et de rectification Toute personne justifiant son identité peut gratuitement, sur simple demande, avoir accès à l’intégralité des informations la concernant et les rectifier ou les compléter Droit d’accès indirect : pour les fichiers intéressant la sûreté, défense ou sécurité publique 2. Les grands principes de la protection des données 5) Respect des droits des personnes

21 F o r m a t i o n Formation Informatique et Libertés 21 2. Les grands principes de la protection des données Synthèse des 5 principes Finalité du traitement Pertinence des données Droit des personnes Sécurité Conservation limitée Droit d’informationDroit d’opposition Droit accès et de rectification

22 F o r m a t i o n Formation Informatique et Libertés 22 3. Le rôle du Correspondant Informatique et Libertés 6 000 organismes ont désigné un CIL. 1 500 correspondants sont en activité source : 30ème rapport d'activité 2009

23 F o r m a t i o n Formation Informatique et Libertés 23 Une possibilité introduite en 2004 à l’occasion de la refonte de la loi du 6 janvier 1978 « Le Correspondant est « chargé d’assurer d’une manière indépendante, le respect des obligations prévues dans la présente loi » La désignation est facultative et ouverte à tout responsable de traitement Elle entraîne un allègement des formalités Elle implique un engagement du responsable de traitement vers une meilleure application de la loi La désignation du CIL 3. Le rôle du Correspondant Informatique et Libertés

24 F o r m a t i o n Formation Informatique et Libertés 24 Rôle du CIL vis-à-vis des autres acteurs CNIL Responsable de traitements Services chargés de la mise en oeuvre Personnes fichées ---------- Mise à jour du registre Alerte si besoin Consultation Projet Recommandations Formalités (autorisations, avis)‏ Demande d’accès Information Rapport annuel Contact privilégié Aide 3. Le rôle du Correspondant Informatique et Libertés

25 F o r m a t i o n Formation Informatique et Libertés 25 En amont des nouveaux traitements Tout projet de traitement doit être soumis au CIL Il faut définir : La finalité Les personnes concernées Les catégories de données traitées Les destinataires La durée de conservation des données Le contact pour l’exercice du droit d’accès Les modalités d’information 3. Le rôle du Correspondant Informatique et Libertés

26 F o r m a t i o n Formation Informatique et Libertés 26 En amont (suite)‏ Le CIL évalue, avec les services concernés : La proportionnalité des caractéristiques du traitement par rapport à la finalité Les besoins de sécurité Les formalités adéquates Le CIL émet des recommandations Le CIL effectue les formalités nécessaires 3. Le rôle du Correspondant Informatique et Libertés

27 F o r m a t i o n Formation Informatique et Libertés 27 Les différents types de formalités Le régime applicable dépend de la sensibilité des données Graduation : Dispense de formalités Déclaration / inscription sur le registre interne du CIL Demande d’ autorisation Demandes d’avis Attention au délai de traitement pour les demandes d’autorisation et d’avis !! 3. Le rôle du Correspondant Informatique et Libertés

28 F o r m a t i o n Formation Informatique et Libertés 28 Le registre des traitements Les traitements sont enregistrés dans un “Registre des traitements”, document public A l’université, consultable sur l’ENT Pour les personnel  Dossier personnel Pour les étudiants  Onglet Assistance 3. Le rôle du Correspondant Informatique et Libertés

29 F o r m a t i o n Formation Informatique et Libertés 29 4. Les professions de santé

30 F o r m a t i o n Formation Informatique et Libertés 30 Un guide spécifique 4. La CNIL et les professions de santé Téléchargeable sur le site de la CNIL : http://www.cnil.fr/fileadmin/documents/Guides_pratiqu es/CNIL-Guide_professionnels_de_sante.pdf Site CNIL :  Dossiers  santé

31 F o r m a t i o n Formation Informatique et Libertés 31 Un document très complet 4. La CNIL et les professions de santé La donnée de santé Le droit d’accès au dossier médical Le NIR La sécurité La messagerie électronique et la télécopie Le dossier médical personnel (DMP) Le dossier pharmaceutique (DP) L’Historique des remboursements ou Web médecin Les réseaux de santé La télémédecine Les hébergeurs de données de santé L’Identifiant national de santé Les recherches médicales Les maladies à déclaration obligatoire Le dépistage anonyme du VIH des IST Les cartes santé : carte vitale, CPS L’éducation thérapeutique du patient Les nouveaux modes de rémunération des professionnels de Santé La vente en ligne des médicaments et des produits de santé Comment déclarer à la CNIL ?

32 F o r m a t i o n Formation Informatique et Libertés 32 Des fiches pratiques complémentaires 4. La CNIL et les professions de santé Disponibles sur le site de la CNIL Sous-traitance : Modèles de clauses de confidentialité Hébergement des données de santé 10 conseils pour la sécurité de votre système d’information La santé numérique à l'heure des choix L'accès au dossier médical Communiquer des données de santé Le numéro de Sécurité Sociale Données de santé : un impératif, la sécurité Données de santé, e-mail et fax Sécuriser les données de santé dans les applications en réseau

33 F o r m a t i o n Formation Informatique et Libertés 33 Zoom sur quelques notions

34 F o r m a t i o n Formation Informatique et Libertés 34 La donnée de santé  une utilisation très encadrée 4. La CNIL et les professions de santé Les données relatives à la santé sont considérées par la loi Informatique et Libertés (article 8) comme des données sensibles dont le traitement et la collecte sont par principe interdits Des dérogations à ce principe existent La personne a donné son consentement Sauvegarde de la vie humaine Suivi médical Traitement statistique et recherche Evaluation des pratiques Continuité des soins  échanges entre praticiens Télémédecine, sauf opposition du patient Sécurité sociale et maladie à déclarations obligatoires

35 F o r m a t i o n Formation Informatique et Libertés 35 La donnée de santé  une utilisation très encadrée (Suite) 4. La CNIL et les professions de santé Les données médicales ne peuvent pas faire l’objet de cession ou d’exploitation commerciale La communication à des tiers autorisés est limitée : autorités judiciaires experts désignés par une juridiction sous réserve du consentement du patient concerné agents de l’administration fiscale Les médecins des compagnies d’assurance ou les employeurs ne peuvent être considérés comme des tiers autorisés à obtenir le dossier médical des patients Le consentement du patient ne suffit pas à exonérer le professionnel de santé de son obligation de secret professionnel

36 F o r m a t i o n Formation Informatique et Libertés 36 Le NIR : numéro de sécurité sociale 4. La CNIL et les professions de santé Un numéro universel permettant d’interconnecter des fichiers Une utilisation très encadrée Les professionnels de santé ne sont pas autorisés à utiliser ce numéro comme identifiant du dossier médical du patient Peuvent utiliser le NIR : les acteurs du système de protection sociale les employeurs le pôle emploi pour le paiement des cotisations sociales des chômeurs et le maintien de leurs droits sociaux les organismes d’assurance maladie obligatoires et compl. les professionnels et les établissements de santé pour permettre la prise en charge des frais de maladie

37 F o r m a t i o n Formation Informatique et Libertés 37 La sécurité  un impératif 4. La CNIL et les professions de santé Protection des données par mot de passe « sécurisé » Accès aux données aux seules personnes habilités Les données transmises par Mail doivent être sécurisées Chiffrement des pièces jointes Hébergement externe  Avis de la CNIL puis agrément de l’hébergeur (Comité d’agrément des hébergeurs) Le dossier médical personnel (DMP) Il a vocation à suivre le patient durant toute sa vie Il est conçu comme le « dossier du patient » La création d’un DMP est volontaire C’est le patient qui en maîtrise le contenu et les accès Il est interdit aux médecines du travail et d’assurances

38 F o r m a t i o n Formation Informatique et Libertés 38 Les droits du patient 4. La CNIL et les professions de santé Certaines communications ne peuvent pas être effectuées sans l’accord éclairé du patient Consultation de l’historique des remboursements (HR) L’alimentation des réseaux de santé  partage des données de santé Les actes de télémédecine La carte Vitale constitue également une des clés d’accès à plusieurs applications contenant des données de santé Le patient accepte que le médecin accède à son historique des remboursements en lui remettant sa carte La carte Vitale a un rôle ambigüe (transmission des feuilles de soins à l’assurance maladie et consentement pour l’accès à des données de santé) La Cnil considère que la simple remise de la carte n’atteste pas de la réalité du consentement du patient

39 F o r m a t i o n Formation Informatique et Libertés 39 La recherche médicale 4. La CNIL et les professions de santé Cas général Obtention de l’accord du patient Saisi du CCITR (Comité consultatif sur le traitement de l’information en matière de recherche dans le domaine de la santé) Demande d’autorisation à la CNIL Utilisation de la méthodologie de référence MR 001 http://www.cnil.fr/fileadmin/documents/declarer/mode_d-emploi/sante/MR-001.pdf Déclaration à la CNIL d’un engagement de conformité Relations entre le CHU et l’université Le CHU effectue la déclaration à la CNIL. (CCTIR + CNIL) Le CHU associe le nom du patient à un code aléatoire Les chercheurs ne connaissent du patient que ce code Si un retour (traitement) est préconisé, c'est le CHU qui relie l'étude au patient

40 F o r m a t i o n Formation Informatique et Libertés 40 Conclusion Un des droits fondamentaux de la personne Capital “vie privée” à protéger Acquérir des réflexes Informatique et Libertés En tant que ficheur En tant que personne fichée Prise de conscience des impacts des évolutions technologiques

41 Merci de votre attention ! André Bruchet Correspondant Informatique et Libertés cil@univ-st-etienne.fr Pour en savoir plus : http://cil.univ-st-etienne.fr


Télécharger ppt "Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de."

Présentations similaires


Annonces Google