Colloque Healthcare 4.0 : "La protection de données en santé"
Plus d'infos : https://www.imt.fr/retour-sur-le-colloque-imt-healthcare-4-0-du-15-octobre-2019/
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
Un an après la mise en application du RGPD (Règlement Général sur la Protection des données) :
- Avez-vous mis en place les bonnes pratiques vous assurant d’être conforme à ce règlement ?
- Connaissez-vous tous les bons outils mis à votre disposition par la CNIL (Commission nationale de l'informatique et des libertés) ?
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
Les experts de la CNIL organisent un workshop dédié aux dispositifs biométriques à French Tech Central pour vous permettre de mieux comprendre le traitement de ces données parfois sensibles. En effet, la biométrie regroupe l’ensemble des techniques informatiques permettant d’identifier un individu à partir de caractéristiques physiques, biologiques et comportementales (empreintes digitales, iris, voix, visage ou même la démarche).
Comment procéder si vous comptez avoir recours aux mécanismes d’authentification biométriques proposés par les smartphones ?
-> La CNIL a clarifié les conditions dans lesquelles ces traitements de données biométriques sont soumis ou non aux obligations de protection des données. Elle rappelle que, dans tous les cas, le particulier doit garder la maîtrise de sa donnée biométrique.
Quelles sont les démarches à suivre pour les employeurs souhaitant recourir aux dispositifs biométriques pour contrôler les accès aux espaces, aux applications et aux outils de travail ?
- Un règlement type « biométrie sur les lieux de travail » précise désormais les obligations des employeurs.
Analyse d’impact : comment adapter la démarche au degré de maturité de mon entreprise ? – Denis VIROLE – Directeur des services d’Ageris Group, Gérant de Virole Conseil Formation
Un grand nombre d’entreprises ont traité les risques qui pèsent sur leurs systèmes d’information par l’application de règles et de bonnes pratiques mises en œuvre par les informaticiens de manière quasi auto justifiée. Mais ces derniers sont peu habitués à conduire une analyse de risque orientée « métiers », graduée selon une échelle définie et endossée au final par la direction générale. Le DPO ne va-t-il pas rencontrer plusieurs difficultés pour faire appliquer la bonne méthode par l’ensemble des parties prenantes ? Faut-il suivre la démarche proposée par la CNIL de manière exhaustive ou faut-il adapter la méthode à son contexte ? Quels sont les pièges à éviter ? Jusqu’à quel niveau faut-il pousser l’analyse ? Comment formaliser les règles de protection ? Comment présenter les résultats de l’analyse au Responsable du Traitement afin qu’il puisse la valider en toute connaissance de cause ? Quelle répartition des tâches entre les acteurs concernés ? Comment intégrer la démarche EIVP dans la gestion de projets de manière coordonnée ? Afin de proposer une démarche pragmatique, l’animateur modélisera plusieurs scenarii, adaptés à la maturité de l’organisme et au type de traitement.
Afcdp 2017 mesures de protection des dcpDenis VIROLE
Lors de l'Université des CIL AFCDP 2017, j'ai eu le plaisir d'animer un atelier "Le CIL et la sécurité des données à caractère personnel : une vision synthétique des dispositifs techniques et organisationnels à mettre en œuvre"
Présentation lors du RSSIA-2015 organisé par le CLUSIR Aquitaine
le BigData comme plateforme d'intégration de toutes les données médicales pour développer de nouveaux services, baisser les coûts opérationnels et sécuriser les données personnelles
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
Comment accélerer la mise en conformité des données de son entreprise ?
Nous vous présentons les 6 étapes clés de la mise en conformité RGPD.
En bonus, on vous présente un outil tout en un :
Un espace RGPD pour vos utilisateurs pour une gestion automatique de leurs données personnelles.
Essayez le portail RGPD
https://initiative-crm.com/produit/crm-rgpd-gestion-donnees-personnelles
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
Un an après la mise en application du RGPD (Règlement Général sur la Protection des données) :
- Avez-vous mis en place les bonnes pratiques vous assurant d’être conforme à ce règlement ?
- Connaissez-vous tous les bons outils mis à votre disposition par la CNIL (Commission nationale de l'informatique et des libertés) ?
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
Les experts de la CNIL organisent un workshop dédié aux dispositifs biométriques à French Tech Central pour vous permettre de mieux comprendre le traitement de ces données parfois sensibles. En effet, la biométrie regroupe l’ensemble des techniques informatiques permettant d’identifier un individu à partir de caractéristiques physiques, biologiques et comportementales (empreintes digitales, iris, voix, visage ou même la démarche).
Comment procéder si vous comptez avoir recours aux mécanismes d’authentification biométriques proposés par les smartphones ?
-> La CNIL a clarifié les conditions dans lesquelles ces traitements de données biométriques sont soumis ou non aux obligations de protection des données. Elle rappelle que, dans tous les cas, le particulier doit garder la maîtrise de sa donnée biométrique.
Quelles sont les démarches à suivre pour les employeurs souhaitant recourir aux dispositifs biométriques pour contrôler les accès aux espaces, aux applications et aux outils de travail ?
- Un règlement type « biométrie sur les lieux de travail » précise désormais les obligations des employeurs.
Analyse d’impact : comment adapter la démarche au degré de maturité de mon entreprise ? – Denis VIROLE – Directeur des services d’Ageris Group, Gérant de Virole Conseil Formation
Un grand nombre d’entreprises ont traité les risques qui pèsent sur leurs systèmes d’information par l’application de règles et de bonnes pratiques mises en œuvre par les informaticiens de manière quasi auto justifiée. Mais ces derniers sont peu habitués à conduire une analyse de risque orientée « métiers », graduée selon une échelle définie et endossée au final par la direction générale. Le DPO ne va-t-il pas rencontrer plusieurs difficultés pour faire appliquer la bonne méthode par l’ensemble des parties prenantes ? Faut-il suivre la démarche proposée par la CNIL de manière exhaustive ou faut-il adapter la méthode à son contexte ? Quels sont les pièges à éviter ? Jusqu’à quel niveau faut-il pousser l’analyse ? Comment formaliser les règles de protection ? Comment présenter les résultats de l’analyse au Responsable du Traitement afin qu’il puisse la valider en toute connaissance de cause ? Quelle répartition des tâches entre les acteurs concernés ? Comment intégrer la démarche EIVP dans la gestion de projets de manière coordonnée ? Afin de proposer une démarche pragmatique, l’animateur modélisera plusieurs scenarii, adaptés à la maturité de l’organisme et au type de traitement.
Afcdp 2017 mesures de protection des dcpDenis VIROLE
Lors de l'Université des CIL AFCDP 2017, j'ai eu le plaisir d'animer un atelier "Le CIL et la sécurité des données à caractère personnel : une vision synthétique des dispositifs techniques et organisationnels à mettre en œuvre"
Présentation lors du RSSIA-2015 organisé par le CLUSIR Aquitaine
le BigData comme plateforme d'intégration de toutes les données médicales pour développer de nouveaux services, baisser les coûts opérationnels et sécuriser les données personnelles
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
Comment accélerer la mise en conformité des données de son entreprise ?
Nous vous présentons les 6 étapes clés de la mise en conformité RGPD.
En bonus, on vous présente un outil tout en un :
Un espace RGPD pour vos utilisateurs pour une gestion automatique de leurs données personnelles.
Essayez le portail RGPD
https://initiative-crm.com/produit/crm-rgpd-gestion-donnees-personnelles
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
Startups de la Healthtech, vous traitez quotidiennement des données personnelles soumises à une réglementation spécifique.
Comment être conforme dans leur utilisation pour développer votre business sereinement ?
Du parcours de soins, à l'utilisation en recherche et aux objets connectés ou services/apps santé... découvrez les obligations propres à ces données lors d'un atelier exclusif avec la CNIL le 22 février.
Le concept de Privacy by Design a pour objectif de garantir que la protection de la vie privée soit intégrée dans les nouvelles applications technologiques et commerciales dès leur conception.
Pour chaque nouvelle application, produit ou service traitant des données à caractère personnel, les entreprises et autres responsables du traitement doivent offrir à leurs utilisateurs ou clients le plus haut niveau possible de protection des données.
'Production des données' Big Data - Symposium Patient numérique 2019 Pierre Troisfontaines
Exposé réalisé dans le cadre de l'atelier sur la 'Production des données' dans le cadre du symposium Patient numérique 2019 #medecine #BigData Patient Numérique
PMI-Montréal - protection des données conformité gouvernance 2019 06 PMI-Montréal
Conférencier : Vincent Bureau, PMP, CIPP, MGP, MSc, MoP, Managing Benefits, PRINCE2
Expert en protection des données personnelles, Vincent est Project Management Professional & Certified Information Privacy Professional. Il est spécialisé dans l’opérationnalisation de la protection des données en conformité avec les lois RGPD, ePrivacy, PIPEDA. Son expérience comme Data Protection Officer et comme gestionnaire des programmes technologiques lui permettent une approche pratique de la conformité. Il intervient à l'ÉTS et dans le cadre de conférences sectorielle ou technologique. Vincent est diplômé en Maîtrise gestion de projet de l'ESG, en télécom et en droit public.
Créée en 2010, la SSII dbi services est aujourd'hui leader dans la gestion des systèmes d’information d’entreprise. De son siège de Delémont et avec ses succursales de Bâle, Lausanne et Zurich, dbi services fournit des prestations informatiques dans le domaine de l’infrastructure middleware, principalement le système d’exploitation, les bases de données et les serveurs d’application, c'est à dire le domaine de l'informatique situé entre le matériel et la solution métier. Les équipes de dbi services disposent également d’une forte expertise dans le domaine des systèmes intégrés, des plateformes documentaires « ECM » (Documentum, Sharepoint, Alfresco), ainsi que pour la Business Intelligence avec des solutions de lecture de la performance d’entreprise et d’aide à la décision. L'offre de prestations de dbi services est constituée de consulting, d’infogérance (SLA), de formations et de conseil en stratégie de licences.
Big Data en santé
De la technologie à la thérapie, en passant par la confiance
Cette conférence fait suite à quatre réunions thématiques de Télécom Paristech Santé sur les objets connectés en santé, la sécurité numérique, l’imagerie médicale et la gamification (Pour plus d’information consulter le site de l’association ou Slideshare Telecom-Paristech-Santé). Nous avons donc concentré les débats sur le big data et évité les digressions très naturelles sur les objets connectés qui seront certainement les sources principales des données de santé.
Le développement du cross-canal induit de nouvelles prises de risques, tant au niveau stratégique, juridique que technique. L'objet de cette présentation est d'en proposer une cartographie.
Après une présentation de l'ASIP santé et de ces missions, les spécificité du la sphère santé en France est présentée et les mécanismes de sécurité mis en œuvre par l'ASIP sont exposés.
Après une présentation de l'ASIP santé, les contraintes pour sécurisé les SI des établissements de santé semblent indiqué qu'il n'y aura pas de sécurité sans prendre en comptez le poste de travail. La carte CPS est une réponse qui n'est pas encore utilisé dans par tous les professionnels
Sécurité Numérique dans le secteur de la santé support d'échange.
Présentation de l'ASIP. Les spécificité de la sphère santé.Espace de confiance et système CPS. retours d'expérience sur la sécurité des SI en santé.
Colloque Healthcare 4.0 : "Accompagnement des troubles du sommeil : la recher...I MT
Colloque Healthcare 4.0 : "Accompagnement des troubles du sommeil : la recherche-projet Som'Health"
Plus d'infos : https://www.imt.fr/retour-sur-le-colloque-imt-healthcare-4-0-du-15-octobre-2019/
Contenu connexe
Similaire à Colloque Healthcare 4.0 : "La protection de données en santé"
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
Startups de la Healthtech, vous traitez quotidiennement des données personnelles soumises à une réglementation spécifique.
Comment être conforme dans leur utilisation pour développer votre business sereinement ?
Du parcours de soins, à l'utilisation en recherche et aux objets connectés ou services/apps santé... découvrez les obligations propres à ces données lors d'un atelier exclusif avec la CNIL le 22 février.
Le concept de Privacy by Design a pour objectif de garantir que la protection de la vie privée soit intégrée dans les nouvelles applications technologiques et commerciales dès leur conception.
Pour chaque nouvelle application, produit ou service traitant des données à caractère personnel, les entreprises et autres responsables du traitement doivent offrir à leurs utilisateurs ou clients le plus haut niveau possible de protection des données.
'Production des données' Big Data - Symposium Patient numérique 2019 Pierre Troisfontaines
Exposé réalisé dans le cadre de l'atelier sur la 'Production des données' dans le cadre du symposium Patient numérique 2019 #medecine #BigData Patient Numérique
PMI-Montréal - protection des données conformité gouvernance 2019 06 PMI-Montréal
Conférencier : Vincent Bureau, PMP, CIPP, MGP, MSc, MoP, Managing Benefits, PRINCE2
Expert en protection des données personnelles, Vincent est Project Management Professional & Certified Information Privacy Professional. Il est spécialisé dans l’opérationnalisation de la protection des données en conformité avec les lois RGPD, ePrivacy, PIPEDA. Son expérience comme Data Protection Officer et comme gestionnaire des programmes technologiques lui permettent une approche pratique de la conformité. Il intervient à l'ÉTS et dans le cadre de conférences sectorielle ou technologique. Vincent est diplômé en Maîtrise gestion de projet de l'ESG, en télécom et en droit public.
Créée en 2010, la SSII dbi services est aujourd'hui leader dans la gestion des systèmes d’information d’entreprise. De son siège de Delémont et avec ses succursales de Bâle, Lausanne et Zurich, dbi services fournit des prestations informatiques dans le domaine de l’infrastructure middleware, principalement le système d’exploitation, les bases de données et les serveurs d’application, c'est à dire le domaine de l'informatique situé entre le matériel et la solution métier. Les équipes de dbi services disposent également d’une forte expertise dans le domaine des systèmes intégrés, des plateformes documentaires « ECM » (Documentum, Sharepoint, Alfresco), ainsi que pour la Business Intelligence avec des solutions de lecture de la performance d’entreprise et d’aide à la décision. L'offre de prestations de dbi services est constituée de consulting, d’infogérance (SLA), de formations et de conseil en stratégie de licences.
Big Data en santé
De la technologie à la thérapie, en passant par la confiance
Cette conférence fait suite à quatre réunions thématiques de Télécom Paristech Santé sur les objets connectés en santé, la sécurité numérique, l’imagerie médicale et la gamification (Pour plus d’information consulter le site de l’association ou Slideshare Telecom-Paristech-Santé). Nous avons donc concentré les débats sur le big data et évité les digressions très naturelles sur les objets connectés qui seront certainement les sources principales des données de santé.
Le développement du cross-canal induit de nouvelles prises de risques, tant au niveau stratégique, juridique que technique. L'objet de cette présentation est d'en proposer une cartographie.
Après une présentation de l'ASIP santé et de ces missions, les spécificité du la sphère santé en France est présentée et les mécanismes de sécurité mis en œuvre par l'ASIP sont exposés.
Après une présentation de l'ASIP santé, les contraintes pour sécurisé les SI des établissements de santé semblent indiqué qu'il n'y aura pas de sécurité sans prendre en comptez le poste de travail. La carte CPS est une réponse qui n'est pas encore utilisé dans par tous les professionnels
Sécurité Numérique dans le secteur de la santé support d'échange.
Présentation de l'ASIP. Les spécificité de la sphère santé.Espace de confiance et système CPS. retours d'expérience sur la sécurité des SI en santé.
Similaire à Colloque Healthcare 4.0 : "La protection de données en santé" (20)
Colloque Healthcare 4.0 : "Accompagnement des troubles du sommeil : la recher...I MT
Colloque Healthcare 4.0 : "Accompagnement des troubles du sommeil : la recherche-projet Som'Health"
Plus d'infos : https://www.imt.fr/retour-sur-le-colloque-imt-healthcare-4-0-du-15-octobre-2019/
Colloque Healthcare 4.0 : « Vous ne devriez pas autant être sur les écrans ! » I MT
Colloque Healthcare 4.0 : « Vous ne devriez pas autant être sur les écrans ! »
Plus d'infos : https://www.imt.fr/retour-sur-le-colloque-imt-healthcare-4-0-du-15-octobre-2019/
Colloque Healthcare 4.0 : "NeuroLife : Interfaces Cerveau Machine pour la San...I MT
Colloque Healthcare 4.0 : "NeuroLife : Interfaces Cerveau Machine pour la Santé et l’Autonomie"
Plus d'infos : https://www.imt.fr/retour-sur-le-colloque-imt-healthcare-4-0-du-15-octobre-2019/
Colloque IMT - 15/10/2019 - Healthcare 4.0 – « EIT Health : un tremplin europ...I MT
EIT Health is a network of health innovators backed by the European Union. It supports innovations in healthcare through three main programs: Innovation, Education, and Acceleration. The document provides information on EIT Health's activities in France, including its partners in different regions and industries. It also summarizes some of EIT Health's past successes in supporting new technologies and businesses, as well as training programs. Attendees of the event are encouraged to discuss project ideas and find potential partners.
Colloque IMT - 15/10/2019 - Healthcare 4.0 – « Modélisation semi-analytique personnalisée du port des ceintures lombaires. Application à des essais précliniques in vitro » -Présentation par Jérôme Molimard
Colloque IMT - 15/10/2019 - Healthcare 4.0 – « Développement de la caméra XE...I MT
Colloque IMT - 15/10/2019 - Healthcare 4.0 – « Développement de la caméra XEMIS2 pour l'imagerie médicale à 3 gammas » - Présentation par Dominique Thers
This document proposes using a digital twin approach to simulate an emergency service. A discrete event simulation model was developed based on historical patient data from a hospital emergency department. The model consists of modules representing different patient pathways and models staff activities. The digital twin can operate in two modes: 1) real-time monitoring of the current system and 2) running simulation scenarios to evaluate "what-if" situations. Experimental results showed the digital twin could replicate key performance metrics like length of stay. Opportunities exist to improve data collection during patient stays and generate the model automatically. The approach provides a proof of concept for using digital twins to evaluate hospital emergency departments.
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - "Machine...I MT
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - "Machine Listening: L'intelligence artificielle pour les sons et la musique". Présentation par Gaël Richard
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Contrôle...I MT
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Session Robotique, Perception, Interaction: Contrôleurs neuronaux plastiques pour l'émergence de coordinations motrices dans l'interaction physique et sociale humain/robot. Présentation par Patrick Henaff (IMT Mines Nancy)
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Interopé...I MT
Colloque IMT - L'IA au cœur des mutations industrielles - Session Données et connaissances: Interopérabilité sémantique et coordination décentralisée. Présentation par Maxime Lefrançois, Maître-assistant Mines
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - TeraLab,...I MT
Colloque IMT - L'IA au cœur des mutations industrielles - Session Données et connaissances: TeraLab, un accélérateur de l'industrie 4.0. Présentation par Anne-Sophie Taillandier, Directrice de projet TeraLab (IMT)
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - Session ...I MT
Colloque IMT - L'IA au cœur des mutations industrielles - Session: Contrôle dynamique des systèmes ou produits industriels : une intelligence artificielle ? Présentation par Philippe Chevrel
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - L'IA pou...I MT
Colloque IMT - L'IA au cœur des mutations industrielles - Session Optimisation: L'IA pour la performance des réseaux. Présentation par Léonardo Linguaglossa, Chercheur post-doctorant (Télécom ParisTech)
Colloque IMT -04/04/2019- L'IA au cœur des mutations industrielles - L'IA pou...
Colloque Healthcare 4.0 : "La protection de données en santé"
1. LA PROTECTION DE
DONNÉES EN SANTÉ
TATOUAGE, CRYPTO-TATOUAGE ET
TRAITEMENTS SÉCURISÉS DE
DONNÉES
Gouenou COATRIEUX,
IMT Atlantique, LaTIM Inserm UMR 1101
2. LA PROTECTION DES DONNÉES DE SANTÉ AU LATIM INSERM UMR 1101
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
2
• Solutions de « Digital content forensics »
•Apporter la preuve de l’origine d’une donnée
•Savoir qu’une donnée a été falsifiée et « comment ?»
• Mécanismes de protection de données :
tatouage et chiffrement
•Apporter une protection de bout en bout et
redonner le contrôle à l’utilisateur sur les données
qu’il externalise
•Laisser accès à la donnée tout en la maintenant
protégée (lutte contre la fuite de données, chaine de
traçabilité …)
•Solutions interopérables avec les solutions actuelles
(standards en santé et en sécurité)
• Traitements de données chiffrées
• Contexte
• Répondre aux besoins de sécurité centrés sur
la donnée dans des environnements ouverts
(cloud, télémédecine … )
• Les solutions de sécurité actuelles sont
limitées aux SI et aux communications
Bruit capteur :
unique au
système
d’acquisition
4. LE TATOUAGE DE DONNÉES
Dissimulation de données – stéganographie et tatouage de données
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
4
5. LE TATOUAGE DE DONNÉES
Dissimulation de données – stéganographie et tatouage de données
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
5
6. LE TATOUAGE DE DONNÉES
Chaine de tatouage et principes généraux
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
6
Algorithme
d'insertion
Message
(watermark)
Clé
Document
hôte (Image)
Algorithme
de lecture
Oui/Non
Message
0101110001
Clé
Attaque(s)
• Le tatouage offre une protection a posteriori :
• Les données sont accessibles mais restent protégées par le message dissimulé.
• La protection est indépendante du format de stockage et résiliente aux modifications
des données.
• Possibilité de différents services de sécurité en fonction du contenu du message :
• Intégrité (identification de falsifications de données)
• Traçabilité, responsabilisation, lutte contre la fuite de données (tatouage d’identifiants)
7. TATOUAGE D’IMAGES MEDICALES
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
7
Tatouage réversible
Masque psychovisuel pour la radiographie
Etudes subjectives de l’impact du tatouage sur
la qualité des images et leur interprétation
• Tatouage d’images compressées
Accès à des services de tatouage (intégrité,
traçabilité) à partir du flux binaire d’une image
compressée sans décompresser le flux, même
partiellement
Solution compatible DICOM (i.e. JPEG-LS)
• Tatouage d’images
Watermarking services
from JPEG-LS
compressed data
Compression Distribution
8. TATOUAGE DE BASES DE DONNÉES
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
8
Tatouage réversible de données catégorielles,
masquage sémantique du tatouage
Tatouage de données réversible ou non à la volée
INTERNET
ChercheurA
Partenaire B
Sous-traitants
(cloud storage,
Big Data analysis)
Entrepôt de données
Système d’information
Divulgation,
revente illégale !!!
TAG A
TAG A
TAG C
Partage de
données
Tatouage
TAG B
https://watoo.tech/
9. TATOUAGE DE BASES DE DONNÉES
Exemples de projets en cours – Lutte contre la fuite de données
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
9
Solution compatible avec la surveillance de maladie
Dissuasion, identification et responsabilisation
Solutions qui préservent les résultats d’études
GWAS
Dissuasion, identification et responsabilisation
RésultatsVCF
filtré
Traitement
& Analyse
Fichier
VCF
M. Cuggia,
LTSI,
Rennes
E. Génin,
GGM Inserm
UMR 1078
Brest
10. CRYPTO-TATOUAGE EN IMAGERIE MÉDICALE
Offrir des services de tatouage que les données soient ou non chiffrées
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
10
Services de tatouage (intégrité,
traçabilité …)
Protocoles pour la preuve d’échanges de
données entre professionnels de santé
en télémédecine.
Tatouage chiffrement conjoint /
Tatouage de données chiffrées
Crypto-tatouage de données
compressées
• Chiffrement de données
• Crypto-tatouage : solution de protection qui mêle le tatouage (protection a posteriori) avec
le chiffrement (protection a priori).
12. TRAITEMENTS DE DONNÉES CHIFFRÉES –
RHU FOLLOWKNEE - PROTHÈSE CONNECTÉE
COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
12
Prothèse
communicante
Base
EntrepôtPossibilité de traitements
(ex.: lever une alerte en cas
de dépassement de seuil)
Mesures capteurs
Données
chiffrées
Stockage et réutilisation
de données
Problèmes : comment traiter des données sur la base sans divulguer leurs valeurs alors que la
puissance de calcul de la prothèse est limitée.
Solutions : pouvoir changer de chiffrement sans divulguer les données et passer d’un chiffrement
donné à un chiffrement homomorphe
>
13. COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
13
(*) Combined Linear Congruential
Generator (CLCG)
CLCG (*)
Prothèse Base
Entrepôt
Changement
de chiffrement
Traitements
sécurisés
Filtrage &
Comparaison
Alerte Normal
TRAITEMENTS DE DONNÉES CHIFFRÉES –
RHU FOLLOWKNEE - PROTHÈSE CONNECTÉE
14. COLLOQUE IMT - HEALTHCARE 4.0 - NOUVELLES AVANCÉES EN INGÉNIERIE POUR LA SANTÉ - 15/10/2019
14
• Étude d’association pangénomique : recherche de variants génétiques en lien avec une
maladie, comparaison de génomes d’individus malades (CAS) et d’individus sains
(CONTRÔLES)
Implique le partage de données
génétiques, des données
particulièrement sensibles
GRU : Genetic Research Unit
GRC : Genetic Research Center
« GENOME WIDE ASSOCIATION STUDY (GWAS) » SÉCURISÉE
PROJET LABEX COMINLABS PRIVGEN – IMT ATLANTIQUE / GGM INSERM UMR 1078