Formation Informatique et Libertés

Slides:



Advertisements
Présentations similaires
Sécurité et confidentialité des données de santé lors de leur réutilisation à des fins de traitement statistique Christine Riou1, Jeanne Fresson2 1DIM.
Advertisements

MAISON DE SANTE PLURIDISCIPLINAIRE CUSSAC
Module 6: Larrivée individuelle. Objectifs Identifier les principales préoccupations en matière de protection des demandeurs dasile qui arrivent individuellement.
2nd thème : La notion de données à caractère personnel.
8ème thème : Le transfert à létranger de données à caractère personnel.
Aspects réglementaires du traitement informatisé des données de santé
La politique de Sécurité
Tout traitement automatisé d'informations nominatives doit, avant sa mise en œuvre, être déclaré ou soumis à l'avis de la CNIL. Introduction I : les formalités.
EMBAUCHE.
La collecte des données personnelles
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Protéger la personne et la vie privée
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Les recommandations de la CNIL
Centre de Gestion de l’Oise
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Obligations et droits des fonctionnaires de l’ Education Nationale
Les coopérations entre professionnels de santé
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
LE DOSSIER MEDICAL PERSONNEL DMP. LECHEC La convention nationale médicale de 1993 prévoit un dossier médical informatisé et un dossier reflet: le carnet.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Protection de la vie privée
Règles actuelles de consultation du Dossier Médical DESC réanimation médicale Marseille 14/12/2004 Laurent Chiche.
Formation Informatique et Libertés
Le cycle de vie du document et les exigences pour chacune des étapes
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Pr. François-André ALLAERT Médecin de santé publique et juriste
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Diffusion de la « culture Informatique et Libertés » par le C2i
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Réunion du 24/11/2009 Télétransmission et téléservices.
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
LE DROIT DU PATIENT EN FRANCE Docteur Christian KAEMPF
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Le DMP Dossier Médical Personnel
N / R FICHE INSCRIPTION Saison 2014 / 2015 Lundi Mardi Mercredi Jeudi
FICHE INSCRIPTION Saison 2012
BAC STG GSI EPREUVE PRATIQUE.
Panorama des cadres de protection des données personnelles (contours et limites) M. Abdourahmane DIOUF - Magistrat Commissaire à la CDP.
Les données personnelles
relative aux peuples indigènes et tribaux
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Site : La Cnil c’est quoi ?.
Le système de traitement des plaintes de l’IDP. Cadre Légal.
En partenariat avec C OMMISSION DE P ROTECTION DES D ONNÉES P ERSONNELLES DU SÉNÉGAL Pratiques de gestion des données administratives au Sénégal Dr Mouhamadou.
8e Conférence de l’AFAPDP, Bruxelles 25 juin 2015
La Commission Nationale de l'Informatique et des Libertés
TICE Exposé L’école et la Vie Privée
PRESENTATION INFORMATIQUE ET LIBERTE
Sujet d’actualité : Le dossier médical personnel Le 12 septembre 2006.
LES GHT : LA PLACE DES ESMS
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Formation Informatique et Libertés
Formation Informatique et Libertés
Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de.
1. Les Rôles Un rôle est une fonction détenue par un utilisateur à un moment donné. Un rôle confère des droits spécifiques. » Le CIL – correspondant informatique.
ARCNA – Formation adhérents 2015 L’extranet - loi ALUR du 24 mars 2014 N°12.
La Charte Informatique
Protection des données personnelles Les bonnes pratiques CIL - présentation du 25 juin
Atelier CIL La CNIL et le secteur social …en quelques minutes!
Les enquêtes d’insertion Quelle méthodologie ? OVE CEVU – 18/10/2012.
Etre responsable à l’ère du numérique Domaine D2.
Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée A destination des personnels des.
Le dossier médical en milieu hospitalier Le dossier médical en milieu hospitalier.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
Transcription de la présentation:

Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Ce support de formation est à l’usage des Correspondants Informatique et Libertés (CIL) souhaitant assurer des formations auprès des personnels des établissements d’enseignement supérieur et de recherche sur l'application de la loi du 6 janvier 1978 modifiée en 2004, dite loi « Informatique et Libertés ». Il est sous licence Creative Commons BY-NC-SA, c’est-à-dire que vous pouvez reproduire cette création, la diffuser ou encore la modifer sous les conditions suivantes : Paternité : vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur de l'oeuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d'une manière qui suggérerait qu'ils vous soutiennent ou approuvent votre utilisation de l'oeuvre) Pas d’utilisation commerciale : vous n'avez pas le droit d'utiliser cette création à des fins commerciales Partage des conditions initiales à l’identique : si vous modifiez, transformez ou adaptez cette création, vous n'avez le droit de distribuer la création qui en résulte que sous un contrat identique à celui-ci. Présentation Lycée Honoré d’Urfé Le 7 octobre 2014 Licence Creative Commons BY-NC-SA 1

Sommaire La loi « Informatique et Libertés » en bref 2. Les grands principes de la protection des données 3. Le rôle du correspondant Informatique et Libertés (CIL) 4. Les professions médico-sociales 2 2

1. La loi « Informatique et Libertés » en bref 3 3

La loi « Informatique et Libertés » 1. La loi « Informatique et Libertés » en bref La loi « Informatique et Libertés » La loi du 6 janvier 1978 dite « informatique et libertés » porte création de la Commision Nationale de l’Informatique et des Libertés (CNIL) Loi antérieure au développement de la micro-informatique Une refonte totale  La loi du 6 août 2004 transpose une directive européenne adapte la loi aux évolutions technologiques et aux nouveaux enjeux (ex : biométrie)‏ dote la CNIL de nouveaux pouvoirs, avec notamment un pouvoir de sanction introduit la fonction de « correspondant à la protection des données à caractère personnel » (CIL)‏ 4 4

1. La loi « Informatique et Libertés » en bref La CNIL Une autorité administrative indépendante composée de 17 membres ( hauts magistrats, parlementaires, conseillers économiques et sociaux, personalités qualifiées) Une présidente élue par ses pairs Isabelle Falque-Pierrotin, Conseillère d'État Les membres de la CNIL ne reçoivent d’instructions d’aucune autorité http://www.cnil.fr La CNIL dispose de 178 agents Un budget global de 16,9 millions d’€ source rapport d'activité 2013 5 5

1. La loi « Informatique et Libertés » en bref Missions de la CNIL Informer les personnes concernées de leurs droits et les responsables de traitements de leurs obligations Veiller à ce que les traitements soient mis en oeuvre conformément à la loi “Informatique & Libertés” Contrôler leur conformité Instruire les plaintes Vérifier “sur le terrain” Sanctionner en cas de non-respect de la loi 92 351 traitements déclarés 414 contrôles 5 640 plaintes 57 mises en demeure 14 sanctions dont 7 financières 5 avertissements source rapport d'activité 2013 6 6

Les mots-clés « informatique et libertés » 1. La loi « Informatique et Libertés » en bref Les mots-clés « informatique et libertés » Donnée à caractère personnel Fichier / traitement Responsable du traitement 7 7

Donnée à caractère personnel 1. La loi « Informatique et Libertés » en bref Donnée à caractère personnel La loi I&L ne s’intéresse qu’aux données personnelles Donnée personnelle  Toute information relative à une personne physique identifiée ou susceptible de l’être, directement ou indirectement par référence à un numéro d’identification (ex: n° de sécurité sociale) ou à un ou plusieurs éléments qui lui sont propres (ex: biométrie…) Cas particulier de l’établissement de statistiques : Les données collectées peuvent être nominatives La collecte doit être déclarée Le résultat statistique est anonyme  Hors du champ de la loi I&L Les données nominatives doivent être supprimées ou archivées 8 8

1. La loi « Informatique et Libertés » en bref Fichier / traitement Fichier : tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés Traitement : toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion, verrouillage, effacement, destruction (ex: constitution et utilisation de bases de données, d’applications cartes à puce, de transferts de fichiers sur internet…) La Loi Informatique et Libertés s’intéresse aux traitements A l’utilisation des données 9 9

Responsable du traitement 1. La loi « Informatique et Libertés » en bref Responsable du traitement C’est le responsable de l’entité L’autorité, l’organisme, le service qui détermine les finalités du traitement et les moyens (notamment informatiques) nécessaires à sa mise en œuvre La personne qui demande le traitement En pratique : Les responsables d’entreprises, les responsables de structures, d’associations, … Pour les gosses structures, le responsable d’établissement  Délégation Pour l’éducation nationale  Le principal, le proviseur, le président d’université 10 10

2. Les grands principes de la protection des données 11 11

Les 5 grands principes Finalité du traitement Pertinence des données 2. Les grands principes de la protection des données Les 5 grands principes Finalité du traitement Pertinence des données Conservation limitée des données Obligation de sécurité Respect des droits des personnes Le présent chapitre a pour objet de présenter les « règles d'or » de la protection de données. Le formateur est invité à faire passer auprès des stagiaires le message « Respectez les règles d’or Informatique et Libertés et vous aurez les bons déclics pour vos fichiers ». 12 12

1) Finalité du traitement 2. Les grands principes de la protection des données 1) Finalité du traitement La finalité du traitement doit être déterminée, explicitée et légitime Pourquoi je réalise ce traitement ? Exemples Je recueille des données personnelles pour Gérer des étudiants (scolarité, …)‏ Gérer du personnel Gérer un dossier de santé 13 13

2) Pertinence des données 2. Les grands principes de la protection des données 2) Pertinence des données Je recueille les données adéquates, pertinentes et non excessives au regard de la finalité poursuivie Protection particulière pour les données sensibles : Données, faisant apparaître, directement ou indirectement, les origines raciales ou éthniques, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, les données relatives à la santé ou à la vie sexuelle Le principe est l’interdiction de collecte Numéro de sécurité sociale  Utilisation encadrée 14 14

3) Conservation limitée des données 2. Les grands principes de la protection des données 3) Conservation limitée des données Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques Droit à l’oubli Une durée de conservation doit être établie en fonction de la finalité de chaque fichier Au-delà, les données doivent être archivées ou détruites Archivage  Conservation sur un support distinct Accessible à des personnes autorisées 15 15

4) Obligation de confidentialité et de sécurité 2. Les grands principes de la protection des données 4) Obligation de confidentialité et de sécurité Les données ne peuvent être consultées que par les services habilités, dans le cadre de leurs fonctions Personnes autorisées à en connaître Le responsable du traitement doit prendre toutes mesures pour empêcher que les données soient déformées, endommagées ou que des tiers non autorisés y aient accès Les mesures de sécurité doivent être adaptées à la nature des données et aux risques présentés par le traitement 16 16

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Le droit à l’information  Condition indispensable pour l’exercice de tous les autres droits Les personnes doivent être informées lors du recueil, de l’enregistrement ou de la première communication des données : de la finalité du traitement du caractère obligatoire ou facultatif des réponses et des conséquences d’un défaut de réponse de l’identité du responsable du traitement des destinataires des données de leurs droits (droit d’accès et de rectification, droit d’opposition)‏ le cas échéant, des transferts de données vers des pays hors UE 17 17

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Exemple de mentions d’information : “ Les informations recueillies font l’objet d’un traitement informatique destiné à ________ (préciser la finalité). Les destinataires des données sont : _________ (précisez). Conformément à la loi “Informatique et Libertés”, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent. Si vous souhaitez exercer ce droit et obtenir communication des informations vous concernant, veuillez vous adresser à __________ (préciser le service).” 18 18

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Le droit d’opposition Toute personne a le droit de s’opposer, pour des motifs légitimes, au traitement de ses données sauf si le traitement répond à une obligation légale Droit à la « tranquillité » Exemple d’obligation légale : Fichier des points des permis de conduire, fichier de gestion du personnel, application de gestion des étudiants, … 19 19

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Le droit d’accès et de rectification Toute personne justifiant son identité peut gratuitement, sur simple demande, avoir accès à l’intégralité des informations la concernant et les rectifier ou les compléter Droit d’accès indirect  Pour les fichiers intéressant la sûreté, la défense ou la sécurité publique Le formateur détaillera comment, dans son établissement, s’organise l’exercice des droits. Exemple 1 : le CIL centralise les demandes d’exercice du droit d’accès, quel que soit le traitement concerné (gestion de la scolarité, gestion du personnel,…), et redirige vers le service gestionnaire adéquat Exemple 2 : les demandes d’accès sont adressées aux services gestionnaires, qui informent systématiquement le CIL de la réponse qui y aura été apportée (le formateur indiquera en pratique comment le tenir informé) 20 20

Finalité du traitement 2. Les grands principes de la protection des données Synthèse des 5 principes Finalité du traitement Pertinence des données Droit des personnes Sécurité Conservation limitée Le formateur détaillera comment, dans son établissement, s’organise l’exercice des droits. Exemple 1 : le CIL centralise les demandes d’exercice du droit d’accès, quel que soit le traitement concerné (gestion de la scolarité, gestion du personnel,…), et redirige vers le service gestionnaire adéquat Exemple 2 : les demandes d’accès sont adressées aux services gestionnaires, qui informent systématiquement le CIL de la réponse qui y aura été apportée (le formateur indiquera en pratique comment le tenir informé) Droit d’information Droit d’opposition Droit accès et de rectification 21 21

3. Le rôle du Correspondant Informatique et Libertés 13 000 organismes ont désigné un CIL source rapport d'activité 2013 22 22

3. Le rôle du Correspondant Informatique et Libertés La désignation du CIL Une possibilité introduite en 2004 à l’occasion de la refonte de la loi du 6 janvier 1978 « Le Correspondant est chargé d’assurer d’une manière indépendante, le respect des obligations prévues dans la présente loi » La désignation est facultative et ouverte à tout responsable de traitement Elle entraîne un allègement des formalités Elle implique un engagement du responsable de traitement vers une meilleure application de la loi Le formateur pourra référer au site de la CNIL (espace CIL) pour indiquer le nombre de CIL désignés en France. 23 23

Rôle du CIL vis-à-vis des autres acteurs 3. Le rôle du Correspondant Informatique et Libertés Rôle du CIL vis-à-vis des autres acteurs CNIL Formalités (autorisations, avis)‏ Contact privilégié Services chargés de la mise en oeuvre Responsable de traitements Alerte si besoin Projet Rapport annuel Recommandations Le formateur pourra référer au site de la CNIL (espace CIL) pour indiquer le nombre de CIL désignés en France. Aide Mise à jour du registre Information ---------- Demande d’accès Consultation Personnes fichées 24 24

En amont des nouveaux traitements 3. Le rôle du Correspondant Informatique et Libertés En amont des nouveaux traitements Tout projet de traitement doit être soumis au CIL Il faut définir : La finalité Les personnes concernées Les catégories de données traitées Les destinataires La durée de conservation des données Le contact pour l’exercice du droit d’accès Les modalités d’information 25 25

En amont (suite)‏ Le CIL évalue, avec les services concernés : 3. Le rôle du Correspondant Informatique et Libertés En amont (suite)‏ Le CIL évalue, avec les services concernés : La proportionnalité des caractéristiques du traitement par rapport à la finalité Les besoins de sécurité Les formalités adéquates Le CIL émet des recommandations Le CIL effectue les formalités nécessaires 26 26

Le registre des traitements 3. Le rôle du Correspondant Informatique et Libertés Le registre des traitements Pour les organismes ayant désigné un CIL Les traitements sont enregistrés localement dans un “Registre des traitements”, document public Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 27 27

Les formalités en l’absence de CIL 3. Le rôle du Correspondant Informatique et Libertés Les formalités en l’absence de CIL Déclarations en ligne sur le site de la CNIL Une utilisation guidée Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 28 28

Les différents types de formalités 3. Le rôle du Correspondant Informatique et Libertés Les différents types de formalités Le régime applicable dépend de la sensibilité des données Gradation : Dispense de formalité Déclaration ou inscription sur le registre interne du CIL Demande d’autorisation Demandes d’avis Attention au délai de traitement pour les demandes d’autorisation et d’avis !! Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 29 29

4. Les professions médico-sociales 30 30

Des guides CNIL Consultables et téléchargeables sur le site de la CNIL 4. La CNIL et les professions médico-sociales Des guides CNIL Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. Consultables et téléchargeables sur le site de la CNIL  En savoir plus  Guides 31 31

Une obligation de déclaration 4. La CNIL et les professions médico-sociales Une obligation de déclaration L’enregistrement de données personnelles doit être déclaré Fichier des personnes reçues, conseillées, … On ne recueille que les données nécessaires à la mission Les personnes concernées doivent être informées Information par affichage Elles peuvent accéder à leur données et les rectifier La durée de conservation est limitée L’accès à ces informations est encadré Limité aux personnes gérant le dispositif Les données sont couvertes par le secret professionnel Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 32 32

Zoom sur quelques notions 4. La CNIL et les professions médico-sociales Zoom sur quelques notions 33 33

Les données religieuses ou éthniques  une utilisation interdite 4. La CNIL et les professions médico-sociales Les données religieuses ou éthniques  une utilisation interdite L’enregistrement de données religieuses, raciales ou éthniques est interdit La nationalité des demandeurs d’aides sociales n’est pas pertinente pour l’attribution d’aides Pour apprécier la situation on peut enregistrer Si le demandeur est français Ressortissant de l’union européenne Ressortissant d’un pays ayant passé une convention d’assistance avec la France Autre Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 34 34

La donnée de santé  une utilisation très encadrée 4. La CNIL et les professions médico-sociales La donnée de santé  une utilisation très encadrée Les données relatives à la santé sont considérées par la loi Informatique et Libertés (article 8) comme des données sensibles dont le traitement et la collecte sont par principe interdits Des dérogations à ce principe existent La personne a donné son consentement Sauvegarde de la vie humaine Suivi médical Traitement statistique et recherche Evaluation des pratiques Continuité des soins  échanges entre praticiens Télémédecine, sauf opposition du patient Sécurité sociale et maladie à déclarations obligatoires Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 35 35

La donnée de santé  une utilisation très encadrée (Suite) 4. La CNIL et les professions médico-sociales La donnée de santé  une utilisation très encadrée (Suite) Les données médicales ne peuvent pas faire l’objet de cession ou d’exploitation commerciale La communication à des tiers autorisés est limitée : Aux autorités judiciaires Aux experts désignés par une juridiction sous réserve du consentement du patient concerné Aux agents de l’administration fiscale Les médecins des compagnies d’assurance ou les employeurs ne peuvent être considérés comme des tiers autorisés à obtenir le dossier médical des patients Le consentement du patient ne suffit pas à exonérer le professionnel de santé de son obligation de secret professionnel Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 36 36

Le NIR  numéro de sécurité sociale 4. La CNIL et les professions médico-sociales Le NIR  numéro de sécurité sociale Un numéro universel permettant d’interconnecter des fichiers Une utilisation très encadrée Les professionnels de santé ne sont pas autorisés à utiliser ce numéro comme identifiant du dossier médical du patient Peuvent utiliser le NIR (Numéro d'inscription au répertoire) : les acteurs du système de protection sociale les employeurs pour la gestion de la paye le pôle emploi pour le paiement des cotisations sociales des chômeurs et le maintien de leurs droits sociaux les organismes d’assurance maladie obligatoires et compl. les professionnels et les établissements de santé pour permettre la prise en charge des frais de maladie Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 37 37

La sécurité  un impératif 4. La CNIL et les professions médico-sociales La sécurité  un impératif Protection des données par mot de passe « sécurisé » Accès aux données aux seules personnes habilités Les données transmises par Mail doivent être sécurisées Chiffrement des pièces jointes Hébergement externe de données de santé  Avis de la CNIL puis agrément de l’hébergeur (Comité d’agrément des hébergeurs) Le dossier médical personnel (DMP) Il a vocation à suivre le patient durant toute sa vie Il est conçu comme le « dossier du patient » La création d’un DMP est volontaire C’est le patient qui en maîtrise le contenu et les accès Il est interdit aux médecines du travail et d’assurances Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 38 38

4. La CNIL et les professions médico-sociales Les droits du patient Certaines communications ne peuvent pas être effectuées sans l’accord éclairé du patient Consultation de l’historique des remboursements (HR) L’alimentation des réseaux de santé  partage des données de santé Les actes de télémédecine La carte Vitale constitue également une des clés d’accès à plusieurs applications contenant des données de santé Le patient accepte que le médecin accède à son historique des remboursements en lui remettant sa carte La carte Vitale a un rôle ambigüe (transmission des feuilles de soins à l’assurance maladie et consentement pour l’accès à des données de santé) La Cnil considère que la simple remise de la carte n’atteste pas de la réalité du consentement du patient Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 39 39

Conclusion La loi Informatique et Libertés Un des droits fondamentaux de la personne Une loi de liberté individuelle Un Capital “vie privée” à protéger Acquérir des réflexes Informatique et Libertés En tant que citoyen En tant que professionnel Une nécessaire prise de conscience des impacts des évolutions technologiques 40 40

Merci de votre attention ! André Bruchet Correspondant Informatique et Libertés Université Jean Monet à Saint Etienne cil@univ-st-etienne.fr Pour en savoir plus : http://cil.univ-st-etienne.fr http://www.cnil.fr/ 41