SMIS 1 Contrôle daccès : étude préliminaire Illustration : contrôle daccès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

Le déploiement du DMP en cancérologie au CHU Grenoble Un terrain d’expérimentation au sein du 3C Le DMP a été inscrit dans la loi du 13 Aout 2004 dans.
Le Dossier Médical Personnel
MAISON DE SANTE PLURIDISCIPLINAIRE CUSSAC
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Groupe de travail Équipements actifs. Sommaire 1.Retour dernier CR 2.Document de préconisations 2.
CHARTE DU PATIENT HOSPITALISE
LE RESEAU DE COORDINATION DES SOINS
Fin de vie : Faut-il une loi ?
Revue rapide de tous les aspects du service. Tryble en trois points Tryble permet de "cloner" des contenus présents dans un PC … dans un service Internet.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Un service en ligne Support du PDMF.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Le Projet DMP du CH de Chambéry
Ressources numériques Offres, accès, usages, évaluation Plan DUNE - Formation de formateurs documentalistes 24 & 25 octobre 2012.
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
5 février 2009Journée Technique1 Journée Technique Régionale Carte CPS Jeudi 05 Février 2009.
Public Key Infrastructure
Le DMP, la mémoire santé.
Une approche pour un espace de confiance des collectivités locales.
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
LE DOSSIER MEDICAL PERSONNEL DMP. LECHEC La convention nationale médicale de 1993 prévoit un dossier médical informatisé et un dossier reflet: le carnet.
Transmission du dossier médical
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Réalisée par :Samira RAHALI
Aspects techniques et modalités de déploiement
Journée Technique Régionale Echanges Sécurisés (Messagerie)
Introduction Les solutions de sécurité
Section 4 : Paiement, sécurité et certifications des sites marchands
SMIS 1 Matrice de droits du GIP DMP..\docs_travail\DroitsAcces\TableDroitsAcces_GIPDMP.pdf Plus que des droits, la matrice exprime Quel rôle/profession.
Développement dapplications web Authentification, session.
Dossier Médico-Social Partagé Nomade et Sécurisé (DMSP)
Projet DMSP – 27 novembre Dossier Médico-Social Partagé, Nomade et Sécurisé Revue du projet DMSP T novembre 2007 Avec la participation de.
Un grand voyage, une grande aventure nécessite toujours une longue et sérieuse préparation. Notre mort exige cette minutieuse préparation F.J.
Notre mort exige cette minutieuse préparation
SSO : Single Sign On.
IHE et la sécurité Karima Bourquard User Cochair IHE-Europe et IHE-France JFR, 21 Septembre 2006.
Module 2 : Préparation de l'analyse des performances du serveur
Module 7 : Accès aux ressources disque
Animation DMP aux résidents d’une structure EHPAD
SMIS – november Enregistrement des professionnels médico- sociaux dans la coordination Le professionnel signe la charte de la coordination. La coordination.
Le Dossier Médical Personnel
Le DMP Dossier Médical Personnel
Résumé médical partagé informatisé
PlugDB : Dossier Personnel Nomade et Sécurisé
HOPITAL PUBLIC - INTERMEDICA 2002
SMIS 1 Contrôle d’accès : étude préliminaire Illustration : contrôle d’accès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination,
Le DMP Dossier Médical Personnel
Dossier Médical Personnel
Le DMP Dossier Médical Personnel
M. Otter – SFIL – JIB Café Scientifique – 06/11/2008 CPS et Biologie.
KSZ-BCSS Frank ROBBEN - Administrateur général Banque Carrefour de la sécurité sociale Généralisation de l’usage de la carte d’identité électronique au.
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
06/04/06 LES BASES DE DONNEES INTRODUCTION CogniTIC – Bruxelles Formation - Cepegra.
1 Déclaration des droits de l’Homme et du citoyen (1789) Article I: les hommes naissent et demeurent libres et égaux Article IV: la liberté consiste à.
Dossier Médical Personnel
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
Le répertoire de références Mise en place du projet "Hubs-Metahub"
CNAMTS - Mission Partage des Données Médicales 05/10/2004 JIT DMP 1 CATEL Journées Inter-régionales de la télé santé Le Dossier Médical Personnel.
FOLIOS : une application au service des parcours éducatifs
© 2007 Développé par Promaintech Novaxa / Usage réservé pour la SAQ Méthode d’organisation 5S Implantation 4 e S Présentée par : Promaintech Novaxa Mai.
Dr Christophe BEZANSON Unaformec Formation Continue Orthoptistes Lundi 11 Avril
Contribution. Accueil Vous êtes actuellement connecté à votre espace de contribution de la médiathèque de l'Université Paris Descartes. Dans cette espace.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Le dossier médical en milieu hospitalier Le dossier médical en milieu hospitalier.
Chapitre 3 Administration des accès aux ressources
Présentation de HelloDoc Mail
Transcription de la présentation:

SMIS 1 Contrôle daccès : étude préliminaire Illustration : contrôle daccès dans le DMP Principe général –Le DMP a pour vocation de favoriser la coordination, la qualité et la continuité des soins, sous le contrôle du patient. Le DMP est le dossier du patient. Ce que peut faire le patient –désignation des professionnels et des établissements auxquels ils donnent des droits d'accès –gestion des droits d'accès exceptionnels –masquage de certaines données ou documents –alimentation de la zone personnelle du DMP avec des données personnelles (souhaits de fin de vie, dons dorganes, etc) –consultation des documents déposés par les professionnels de santé –consultation des traces des accès et des actions faites sur le DMP

SMIS 2 Matrice de droits du GIP DMP..\docs_travail\DroitsAcces\TableDroitsAcces_GIPDMP.pdf

SMIS 3 Expression des droits daccès A tout moment, le patient peut (re-)définir les droits qu'il accorde aux PS. Il peut accorder des droits à des PS désignés de manière individuelle ou à des établissements de santé (droits réputés donnés uniquement à l'équipe de soins qui prend en charge le patient). Cas des accès exceptionnels et des données masquées : S'opposer ou non à l'accès aux données masquées par le médecin traitant ; Autoriser ou non un PS, non explicitement autorisé au préalable, à accéder au DMP: –Dès lors que son consentement aura été donné par quelque moyen que ce soit au PS. Cas appelé accès par déclaration du PS. –En cas d'urgence vitale (bris de glace) en précisant si dans ce cas le PS a accès aux données masquées.

SMIS 4 Contrôle daccès : étude préliminaire Illustration : contrôle daccès dans le DMP Ce que peut faire le professionnel de santé –consultation du contenu du DMP selon ses droits –import dans son dossier métier de documents du DMP –alimentation du DMP par des documents ou données signés –suppression de documents ou de données à la demande du patient –masquage de certaines données ou documents à la demande du patient –consultation des traces sur le DMP qu'il a lui-même produites Le professionnel de santé a la responsabilité d'alimenter le DMP, avec l'accord du patient, de tout document (ou donnée) dont il juge qu'il est utile pour assurer la continuité des soins.

SMIS 5 Problèmes identifiés Rapport Fagniez sur le masquage Même les peurs irrationnelles doivent être prises en compte au risque de voir les patients se détourner du DMP Les droits au masquage et au contrôle daccès spécifique doivent être scrupuleusement respectés Il faut accepter de fonctionner avec un dossier incomplet Comment définir une politique de contrôle daccès qui reste simple et cache efficacement ce qui doit lêtre ?

SMIS 6 Ce que change le contexte DMSP Intégration de données médicales et sociales Extension de la matrice de contrôle daccès –Colonnes spécifiques aux acteurs sociaux, légaux et intervenants à domicile –Lignes spécifiques aux éléments du volet social Utilisation de la clé USB sécurisée en complément du serveur Contrôle total du patient sur lusage de la clé –qui y accède pour faire quoi –Garantie dinviolabilité Permet de conserver électroniquement des données que le patient refuse de voir intégrées à son dossier centralisé (données cachées) –Cette non intégration est réversible Durabilité des données cachées –Possible sur le serveur, données chiffrées avec la clé publique du patient, déchiffrables uniquement avec une clé privée présente dans le token USB –Pas de déchiffrement possible sur le serveur

SMIS 7 Scénario DMSP : données partagées vs. cachées Ouverture du dossier Création dun dossier sur le serveur Santeos Création dun dossier sur le serveur USB Application de la matrice de droits par défaut sur les deux serveurs Expression éventuelle dune politique de contrôle daccès spécifique sappliquant uniformément sur les deux serveurs (voir après) Evénement de soin « classique » Intégration de lévénement dans le serveur Santeos (ex: analyse médicale) ou le serveur USB (ex: visite domicile) selon le contexte Dés lors que les deux serveurs auront été synchronisés, lévénement sera partagé en accord avec la politique de contrôle daccès

SMIS 8 Scénario DMSP : données partagées vs. cachées Evénement de soin « sensible » (i.e., exceptionnel) Ex: analyse médicale pouvant révéler une pathologie grave ou honteuse Traité au cas par cas (simple, similaire au comportement actuel) Lévénement nest pas intégré au dossier partagé Il est stocké dans le token USB et nest accessible que –par le patient et son médecin référent (voire uniquement par le patient) –une copie chiffrée est intégrée au serveur Santeos Après prise de conseil auprès du médecin référent –Soit lévénement change de statut et est intégré au dossier Santeos –Soit il reste privé au couple patient-médecin référent –Soit la sphère privée est étendue à un collègue de confiance –Accès par déclaration lors de la visite à ce collègue (délivrance dune clé de chiffrement de token USB à token USB) –Le partage est rendu possible et il est sécurisé cryptographiquement –La donnée et ses règles de contrôle daccès sont chiffrées sur le serveur Santeos

SMIS 9 Scénario DMSP : données partagées vs. cachées Ce que contient le serveur Santeos (pour chaque dossier) –Les données du dossier destinées à être partagées avec leurs règles de contrôle daccès (en clair ou chiffrées avec une clé serveur) –Les données cachées avec keurs règles de contrôle daccès chiffrées avec une clé patient (pas de déchiffrement possible sur le serveur qui ne sert que de plate- forme de sauvegarde et déchange) Ce que contient le serveur USB –Les données du dossier destinées à être partagées au chevet du patient (déclaré a priori statiquement) –Les données cachées du dossier (dynamique) –Les données partagées exclusivement au chevet du patient et dont la centralisation napparaît pas utile (déclaré a priori statiquement)

SMIS 10 Règles de contrôle daccès spécifiques Doit être simple mais puissant A base de prédicat sur des attributs dévénements Ex: tout événement dont la date est dans lintervalle [d1,d2] Ex: tout événement correspondant à un épisode de soin (avortement, etc) –Lassociation événement-épisode de soin est de la responsabilité du PS Le prédicat apparaît comme ligne supplémentaire dans la matrice Un utilisateur identifié apparaît comme colonne supplémentaire dans la matrice (avec une priorité supérieure à celle de son rôle) Peuvent être définie à tout moment La matrice faisant partie intégrante du dossier, elle est toujours synchronisée (à terme) entre le serveur Santeos et le serveur USB

SMIS 11 Architecture générale Puce sécurisée Connecteurs vers monde extérieur Mémoire de Masse FLASH (Go) -non-sécurisée- Unité Arithmétique et Logique Crypto- Coprocesseur Contrôleur Mémoire de Masse Module cryptographiq ue Identification/Authentification Contrôle daccès Evaluateurde requêtes Stockage / Indexation Clés Métadonnées Règles daccès Indexs Dossier Personnel Serveur de données (dossiers) Accès mobile Contrôle d acc è s Module de synchro. Accès connecté Application Saisie Consultation Requêtage Chiffrement Serveur didentité Module de synchro. Puce sécurisée Connecteurs vers monde extérieur Mémoire de Masse FLASH (Go) -non-sécurisée- Unité Arithmétique et Logique Crypto- Coprocesseur Contrôleur Mémoire de Masse Module cryptographiq ue Identification/Authentification Contrôle daccès Evaluateurde requêtes Stockage / Indexation Identification/Authentification Contrôle daccès Evaluateurde requêtes Stockage / Indexation Clés Métadonnées Clés és Métadonnées Règles daccès Indexs Dossier Personnel Règles daccès Indexs Dossier Personnel Serveur de données (dossiers) Accès mobile Contrôle d acc è s Module de synchro. Accès connecté Application Saisie Consultation Requêtage Chiffrement Serveur didentité Module de synchro.

SMIS 12 Identification/Authentification des acteurs Accès au serveur Santeos Professionnel de santé Accès au serveur par carte CPS –Donne accès à toutes les données non masquées, après application de la politique de contrôle daccès Accès au serveur par clé USB –Donne également accès aux données masquées, après application de la politique de contrôle daccès –Intégration dun certificat CPS dans la clé USB (à discuter avec le GIP CPS) Professionnel « social » Accès au serveur par clé USB –Donne accès à toutes les données (masquées ou non), après application de la politique de contrôle daccès Patient Accès par clé USB (toutes données après application de la politique de contrôle daccès) Intervenant à domicile/entourage Pas daccès au serveur Santeos

SMIS 13 Identification/Authentification des acteurs Accès au serveur embarqué Les certificats CPS révoqués ne peuvent être contrôlés off-line Solution proposée Identification/Authentification forte par clé USB de tous les intervenants –Hyp : le terminal daccès possède au moins 2 ports USB –Les clés intervenant et patient sont connectées en même temps –Lintervenant sauthentifie auprès de sa clé par PIN code –La clé intervenant sauthentifie auprès de la clé patient par un certificat –La sécurité est maximale, les mise à jour de lintervenant sont signées numériquement Une personne de lentourage/auxiliaire de vie sans clé USB naura accès quà une zone non sécurisée du dossier (en fait, une zone déchange hors dossier).