SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
SÉCURITÉ DES
DONNÉES DE SANTÉ
DANS LE MONDE
NUMÉRIQUE
PROTÉGER LES INFORMATIONS
MÉDICALES DANS L'ÈRE NUMÉRIQUE
DJALLAL BOUABDALLAH
Après un ingéniorat en Automatisme et électronique, J'ai
débuté par une première expérience IT en 2004 au sein
d'une SSII avant de rejoindre le grand distributeur de
solutions informatiques ABM en 2007 et le groupe
Marriott international en tant que DSI Nord Afrique en
2010.
J'ai passé plus de 18 ans à travailler dans le domaine des
TIC où j'ai occupé plusieurs postes que ça soit dans la
technique, Les opérations IT ou la stratégie et le conseil.
SOMMAIRE
I. Introduction à la
sécurité des données
de santé
II. Enjeux et
réglementation
III. Mesures de sécurité et
bonnes pratiques
IV. Évolution et conclusion
INTRODUCTION
À LA SÉCURITÉ
DES DONNÉES
DE SANTÉ
LA SÉCURITÉ DES DONNÉES DE
SANTÉ
L'explosion de la technologie de l'information et la
numérisation des dossiers médicaux ont radicalement
transformé la manière dont nous stockons, partageons et
accédons aux informations médicales. Alors que ces
avancées offrent des opportunités immenses pour
améliorer les soins de santé, elles présentent également
des défis considérables en matière de sécurité.
QU’EST CE QU’UNE DONNÉE DE
SANTÉ ?
Les données de santé sont les données qui ont un lien
avec la santé mentale ou physique d’un patient, quel
que soit leur temporalité.
Ces données révèlent donc des indications sur l’état de
santé passé, actuel ou futur de la personne physique
qu’elles concernent. Il est important de noter que les
données relatives à la prestation de services de soin de
santé font partie des données de santé.
QUELLES SONT LES DONNÉES
CONCERNÉES
 Toute information relative au patient
 Toute information recueillie lors d’un examen ou d’un
test
 Toute information concernant l’état de santé du
patient
LES 3 CATÉGORIES DE DONNÉES DE
SANTÉ
 Les données qui sont considérées comme des
données de santé de par leur nature
 Les données qui, lorsqu’elles sont croisées à d’autres,
deviennent des données de santé
 Les données qui deviennent des données de santé de
par leur finalité
L'IMPORTANCE CRUCIALE DE LA
PROTECTION DES INFORMATIONS
MÉDICALES
La sécurité des données de santé est plus que jamais au
premier plan des préoccupations, car les informations
médicales sont parmi les données les plus sensibles et
intimes.
Ces données incluent des informations sur les
antécédents médicaux, les traitements, les diagnostics,
les allergies, et d'autres détails médicaux personnels.
La perte, le vol ou la divulgation non autorisée de ces
données peuvent avoir des conséquences graves, allant
de la compromission de la vie privée des patients à des
préjudices médicaux tangibles.
ENJEUX ET
RÉGLEMENTAT
ION
LES RISQUES LIÉS À LA PERTE DE
DONNÉES MÉDICALES
La perte de données médicales peut entraîner des
conséquences dévastatrices. Lorsque des informations
médicales confidentielles sont perdues en raison d'un
incident de sécurité, elles peuvent devenir vulnérables
aux accès non autorisés.
Cela peut conduire à l'usurpation d'identité médicale, à
des fraudes médicales, voire à des préjudices médicaux
graves si les informations médicales sont altérées ou
utilisées de manière incorrecte.
De plus, la perte de données peut entraîner une perte de
confiance des patients dans le système de santé.
LES MENACES POTENTIELLES POUR
LA CONFIDENTIALITÉ
Dans le monde numérique, de nombreuses menaces
pèsent sur la confidentialité des données de santé. Les
cybercriminels ciblent activement les établissements de
santé pour accéder aux dossiers médicaux des patients.
Des attaques telles que les ransomwares, le vol d'identité
et la cyberespionnage sont autant de menaces qui
pèsent sur la sécurité des données de santé. De plus, les
employés internes peuvent involontairement ou
délibérément compromettre la confidentialité des
données, ce qui souligne la nécessité de contrôles
d'accès rigoureux et de la sensibilisation à la sécurité.
L'IMPORTANCE DE LA PRÉVENTION
ET DE LA RÉACTION RAPIDE
Face à ces enjeux, il est essentiel d'adopter une approche
proactive de la sécurité des données de santé. Prévenir
les violations de données en mettant en place des
mesures de sécurité adéquates est bien plus efficace que
de réagir après coup.
De plus, avoir un plan de réponse à une violation de
données est tout aussi crucial pour minimiser les
dommages en cas d'incident.
LES LOIS ET RÈGLEMENTS LIÉS À LA
SÉCURITÉ DES DONNÉES DE SANTÉ
Il existe de nombreuses réglementations à l'échelle
mondiale qui abordent la sécurité des données de santé.
Parmi les plus importantes, citons le Règlement Général
sur la Protection des Données (RGPD) en Europe, la
Health Insurance Portability and Accountability Act
(HIPAA) aux États-Unis, la Loi 18-07 en Algérie et d'autres
lois régionales spécifiques à chaque pays.
Ces réglementations définissent les exigences légales
pour la protection des données de santé, notamment en
ce qui concerne la collecte, le stockage, le partage et la
gestion de ces données.
RESPONSABILITÉS LÉGALES DES
ACTEURS DE LA SANTÉ
Les réglementations établissent également des
responsabilités légales claires pour les acteurs du secteur
de la santé, tels que les hôpitaux, les professionnels de la
santé et les prestataires de services de santé.
Ces responsabilités incluent la mise en œuvre de
mesures de sécurité appropriées, la notification en cas de
violation de données, et la garantie du consentement
éclairé des patients en ce qui concerne l'utilisation de
leurs données médicales.
SANCTIONS ET CONSÉQUENCES EN
CAS DE NON-CONFORMITÉ
Les réglementations prévoient également des sanctions
sévères en cas de non-conformité.
Les organisations de santé qui ne respectent pas ces
réglementations peuvent faire face à des amendes
importantes, à des poursuites judiciaires et à des
dommages importants pour leur réputation.
Par conséquent, la conformité aux réglementations est
non seulement une obligation légale, mais elle est
également essentielle pour maintenir la confiance des
patients et du public.
MESURES DE
SÉCURITÉ ET
BONNES
PRATIQUES
TYPES DE DONNÉES DE SANTÉ À
PROTÉGER
Avant de discuter des mesures spécifiques, il est
essentiel de comprendre les différents types de données
de santé que nous devons protéger.
Ces données incluent les dossiers médicaux des patients,
les résultats de tests, les images médicales, les
informations sur les médicaments et bien plus encore.
Chaque type de donnée a sa propre valeur et nécessite
des mesures de sécurité adaptées.
PRINCIPAUX ACTEURS IMPLIQUÉS
DANS LA SÉCURITÉ DES DONNÉES DE
SANTÉ
La sécurité des données de santé est une responsabilité
partagée. Les principaux acteurs impliqués comprennent
les établissements de santé, les professionnels de la
santé, les prestataires de services de santé, les patients
et les fabricants de dispositifs médicaux connectés.
Chacun de ces acteurs a un rôle à jouer dans la protection
des données de santé.
MESURES DE SÉCURITÉ
ESSENTIELLES
 Chiffrement des données
 Authentification à deux facteurs (2FA)
 Contrôles d'accès
 Sauvegardes régulières
 Surveillance continue
BONNES PRATIQUES POUR
RENFORCER LA SÉCURITÉ
En plus de ces mesures techniques, il est important de
mettre en place des bonnes pratiques organisationnelles.
Cela comprend la sensibilisation à la sécurité, la formation
du personnel, la gestion des risques et la mise à jour
régulière des politiques de sécurité.
En somme, la sécurité des données de santé repose sur
un ensemble complet de mesures techniques et
organisationnelles.
En les mettant en œuvre de manière efficace, les
organisations de santé peuvent minimiser les risques et
garantir que les informations médicales restent
protégées dans le monde numérique en constante
évolution.
ÉVOLUTION ET
CONCLUSION
LES TENDANCES ACTUELLES EN
MATIÈRE DE CYBERSÉCURITÉ
MÉDICALE
La cybersécurité médicale est un domaine en constante
évolution, en grande partie en raison de la sophistication
croissante des cyberattaques.
Les tendances actuelles comprennent l'utilisation de
l'intelligence artificielle pour détecter les menaces, la
mise en place de dispositifs de sécurité avancés pour les
dispositifs médicaux connectés, et la collaboration entre
les établissements de santé pour partager des
informations sur les menaces.
L'IMPACT DE L'INTELLIGENCE
ARTIFICIELLE ET DE LA BLOCKCHAIN
L'intelligence artificielle joue un rôle croissant dans la
sécurité des données de santé. Elle peut aider à détecter
les comportements suspects, à surveiller les
vulnérabilités du réseau et à améliorer la prévention des
cyberattaques.
De plus, la technologie de la blockchain est explorée pour
garantir la traçabilité et la sécurité des données
médicales, en créant des registres immuables et
transparents
TIME FOR RECAP
En récapitulant les principaux points de notre
présentation, il est clair que la sécurité des données de
santé est une préoccupation cruciale dans le monde
numérique d'aujourd'hui.
Nous avons exploré les enjeux, les réglementations, les
mesures de sécurité essentielles, et les tendances
émergentes.
LA FINALITÉ
La sécurité des données de santé ne concerne pas
seulement la conformité aux réglementations, mais
aussi la confiance des patients et la qualité des soins
de santé.
En travaillant ensemble, nous pouvons garantir que les
avantages de la révolution numérique en matière de
santé sont réalisés tout en préservant la
confidentialité et la sécurité des données de santé.
C'est un défi que nous devons relever collectivement.
La sécurité des données de
santé est une responsabilité
partagée. Les organisations, les
pouvoirs publics et les patients
doivent tous travailler
ensemble pour protéger ces
données précieuses."
Thanks!
Des questions
Chief Strategy & Business
Development Officer
Chez AYRADE
Djallal BOUABDALLAH

Contenu connexe

Tendances

petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleoussama Hafid
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Rapport data-mining
Rapport data-miningRapport data-mining
Rapport data-miningSawsen Larbi
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...
117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...
117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...GHITAMASROUR
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPTriyadadva
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoinsIsmahen Traya
 
Chp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionChp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionLilia Sfaxi
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 

Tendances (20)

Mehari
MehariMehari
Mehari
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centrale
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Rapport data-mining
Rapport data-miningRapport data-mining
Rapport data-mining
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...
117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...
117607486-Application-Web-de-Gestion-de-stock-du-magasin-de-Faculte-de-Medeci...
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoins
 
Chp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionChp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de Conception
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
Gestion de-soutenance
Gestion de-soutenanceGestion de-soutenance
Gestion de-soutenance
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 
Le paiement en ligne
Le paiement en ligneLe paiement en ligne
Le paiement en ligne
 

Similaire à Sécurité des données de santé

Le Big data en santé et l'éthique, sont- ils compatibles ?
Le Big data en santé et l'éthique, sont- ils compatibles ?Le Big data en santé et l'éthique, sont- ils compatibles ?
Le Big data en santé et l'éthique, sont- ils compatibles ?Céline Poirier
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...ASIP Santé
 
Santé connectée - Colloque INC 19 novembre 2015
Santé connectée - Colloque INC 19 novembre  2015Santé connectée - Colloque INC 19 novembre  2015
Santé connectée - Colloque INC 19 novembre 2015L'Assurance en mouvement
 
Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...
Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...
Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...Renaissance Numérique
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
Etat des lieux sur les objets connectés en santé tassy alain
Etat des lieux sur les objets connectés en santé  tassy alainEtat des lieux sur les objets connectés en santé  tassy alain
Etat des lieux sur les objets connectés en santé tassy alainAlain Tassy
 
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...Alain Tassy
 
'Production des données' Big Data - Symposium Patient numérique 2019
'Production des données' Big Data - Symposium Patient numérique 2019 'Production des données' Big Data - Symposium Patient numérique 2019
'Production des données' Big Data - Symposium Patient numérique 2019 Pierre Troisfontaines
 
La sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéLa sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéBee_Ware
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataExcelerate Systems
 
Cnil guide professionnels-de_sante
Cnil guide professionnels-de_santeCnil guide professionnels-de_sante
Cnil guide professionnels-de_santebenj_2
 
Biotechnologie la santé est dans la poche
Biotechnologie   la santé est dans la pocheBiotechnologie   la santé est dans la poche
Biotechnologie la santé est dans la pocheRéseau Pro Santé
 
Introduction de la conférence du 22 juin 2017
Introduction de la conférence du 22 juin 2017Introduction de la conférence du 22 juin 2017
Introduction de la conférence du 22 juin 2017Alain Tassy
 
IoMT: gadgets ou technologie indispensable pour l’excellence en médecine 4p
IoMT:   gadgets ou technologie indispensable pour l’excellence en médecine 4pIoMT:   gadgets ou technologie indispensable pour l’excellence en médecine 4p
IoMT: gadgets ou technologie indispensable pour l’excellence en médecine 4pAlain Tassy
 
HIT 2017 - ASIP Santé - Atelier N°9 Lancer une application e-santé les bon...
HIT 2017 - ASIP Santé - Atelier N°9   Lancer une application e-santé  les bon...HIT 2017 - ASIP Santé - Atelier N°9   Lancer une application e-santé  les bon...
HIT 2017 - ASIP Santé - Atelier N°9 Lancer une application e-santé les bon...ASIP Santé
 
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?Réseau Pro Santé
 
Enquête européenne sur la digitalisation du parcours de santé
Enquête européenne sur la digitalisation du parcours de santéEnquête européenne sur la digitalisation du parcours de santé
Enquête européenne sur la digitalisation du parcours de santéIpsos France
 
SNITEM - Santé : la révolution mobile
SNITEM - Santé : la révolution mobileSNITEM - Santé : la révolution mobile
SNITEM - Santé : la révolution mobileMarket iT
 
TLM n° 103 Les enjeux de l'open data en santé
TLM n° 103 Les enjeux de l'open data en santéTLM n° 103 Les enjeux de l'open data en santé
TLM n° 103 Les enjeux de l'open data en santéTLM
 

Similaire à Sécurité des données de santé (20)

Le Big data en santé et l'éthique, sont- ils compatibles ?
Le Big data en santé et l'éthique, sont- ils compatibles ?Le Big data en santé et l'éthique, sont- ils compatibles ?
Le Big data en santé et l'éthique, sont- ils compatibles ?
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
 
Santé connectée - Colloque INC 19 novembre 2015
Santé connectée - Colloque INC 19 novembre  2015Santé connectée - Colloque INC 19 novembre  2015
Santé connectée - Colloque INC 19 novembre 2015
 
Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...
Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...
Compte-rendu de la conférence "Financer la e-santé à l'ère du Big Data et des...
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Etat des lieux sur les objets connectés en santé tassy alain
Etat des lieux sur les objets connectés en santé  tassy alainEtat des lieux sur les objets connectés en santé  tassy alain
Etat des lieux sur les objets connectés en santé tassy alain
 
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
 
'Production des données' Big Data - Symposium Patient numérique 2019
'Production des données' Big Data - Symposium Patient numérique 2019 'Production des données' Big Data - Symposium Patient numérique 2019
'Production des données' Big Data - Symposium Patient numérique 2019
 
La sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéLa sécurité des Si en établissement de santé
La sécurité des Si en établissement de santé
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
 
Cnil guide professionnels-de_sante
Cnil guide professionnels-de_santeCnil guide professionnels-de_sante
Cnil guide professionnels-de_sante
 
Biotechnologie la santé est dans la poche
Biotechnologie   la santé est dans la pocheBiotechnologie   la santé est dans la poche
Biotechnologie la santé est dans la poche
 
Introduction de la conférence du 22 juin 2017
Introduction de la conférence du 22 juin 2017Introduction de la conférence du 22 juin 2017
Introduction de la conférence du 22 juin 2017
 
IoMT: gadgets ou technologie indispensable pour l’excellence en médecine 4p
IoMT:   gadgets ou technologie indispensable pour l’excellence en médecine 4pIoMT:   gadgets ou technologie indispensable pour l’excellence en médecine 4p
IoMT: gadgets ou technologie indispensable pour l’excellence en médecine 4p
 
HIT 2017 - ASIP Santé - Atelier N°9 Lancer une application e-santé les bon...
HIT 2017 - ASIP Santé - Atelier N°9   Lancer une application e-santé  les bon...HIT 2017 - ASIP Santé - Atelier N°9   Lancer une application e-santé  les bon...
HIT 2017 - ASIP Santé - Atelier N°9 Lancer une application e-santé les bon...
 
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
 
Enquête européenne sur la digitalisation du parcours de santé
Enquête européenne sur la digitalisation du parcours de santéEnquête européenne sur la digitalisation du parcours de santé
Enquête européenne sur la digitalisation du parcours de santé
 
SNITEM - Santé : la révolution mobile
SNITEM - Santé : la révolution mobileSNITEM - Santé : la révolution mobile
SNITEM - Santé : la révolution mobile
 
E-santé et Maladies Rares
E-santé et Maladies RaresE-santé et Maladies Rares
E-santé et Maladies Rares
 
TLM n° 103 Les enjeux de l'open data en santé
TLM n° 103 Les enjeux de l'open data en santéTLM n° 103 Les enjeux de l'open data en santé
TLM n° 103 Les enjeux de l'open data en santé
 

Plus de Djallal BOUABDALLAH

L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
 
Les bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussieLes bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussieDjallal BOUABDALLAH
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUELA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUEDjallal BOUABDALLAH
 

Plus de Djallal BOUABDALLAH (7)

L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Les bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussieLes bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussie
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Le Marketing Agile
Le Marketing AgileLe Marketing Agile
Le Marketing Agile
 
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUELA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUE
 
PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?
 

Sécurité des données de santé

  • 1. SÉCURITÉ DES DONNÉES DE SANTÉ DANS LE MONDE NUMÉRIQUE PROTÉGER LES INFORMATIONS MÉDICALES DANS L'ÈRE NUMÉRIQUE
  • 2. DJALLAL BOUABDALLAH Après un ingéniorat en Automatisme et électronique, J'ai débuté par une première expérience IT en 2004 au sein d'une SSII avant de rejoindre le grand distributeur de solutions informatiques ABM en 2007 et le groupe Marriott international en tant que DSI Nord Afrique en 2010. J'ai passé plus de 18 ans à travailler dans le domaine des TIC où j'ai occupé plusieurs postes que ça soit dans la technique, Les opérations IT ou la stratégie et le conseil.
  • 3. SOMMAIRE I. Introduction à la sécurité des données de santé II. Enjeux et réglementation III. Mesures de sécurité et bonnes pratiques IV. Évolution et conclusion
  • 5. LA SÉCURITÉ DES DONNÉES DE SANTÉ L'explosion de la technologie de l'information et la numérisation des dossiers médicaux ont radicalement transformé la manière dont nous stockons, partageons et accédons aux informations médicales. Alors que ces avancées offrent des opportunités immenses pour améliorer les soins de santé, elles présentent également des défis considérables en matière de sécurité.
  • 6. QU’EST CE QU’UNE DONNÉE DE SANTÉ ? Les données de santé sont les données qui ont un lien avec la santé mentale ou physique d’un patient, quel que soit leur temporalité. Ces données révèlent donc des indications sur l’état de santé passé, actuel ou futur de la personne physique qu’elles concernent. Il est important de noter que les données relatives à la prestation de services de soin de santé font partie des données de santé.
  • 7. QUELLES SONT LES DONNÉES CONCERNÉES  Toute information relative au patient  Toute information recueillie lors d’un examen ou d’un test  Toute information concernant l’état de santé du patient
  • 8. LES 3 CATÉGORIES DE DONNÉES DE SANTÉ  Les données qui sont considérées comme des données de santé de par leur nature  Les données qui, lorsqu’elles sont croisées à d’autres, deviennent des données de santé  Les données qui deviennent des données de santé de par leur finalité
  • 9. L'IMPORTANCE CRUCIALE DE LA PROTECTION DES INFORMATIONS MÉDICALES La sécurité des données de santé est plus que jamais au premier plan des préoccupations, car les informations médicales sont parmi les données les plus sensibles et intimes. Ces données incluent des informations sur les antécédents médicaux, les traitements, les diagnostics, les allergies, et d'autres détails médicaux personnels. La perte, le vol ou la divulgation non autorisée de ces données peuvent avoir des conséquences graves, allant de la compromission de la vie privée des patients à des préjudices médicaux tangibles.
  • 11. LES RISQUES LIÉS À LA PERTE DE DONNÉES MÉDICALES La perte de données médicales peut entraîner des conséquences dévastatrices. Lorsque des informations médicales confidentielles sont perdues en raison d'un incident de sécurité, elles peuvent devenir vulnérables aux accès non autorisés. Cela peut conduire à l'usurpation d'identité médicale, à des fraudes médicales, voire à des préjudices médicaux graves si les informations médicales sont altérées ou utilisées de manière incorrecte. De plus, la perte de données peut entraîner une perte de confiance des patients dans le système de santé.
  • 12. LES MENACES POTENTIELLES POUR LA CONFIDENTIALITÉ Dans le monde numérique, de nombreuses menaces pèsent sur la confidentialité des données de santé. Les cybercriminels ciblent activement les établissements de santé pour accéder aux dossiers médicaux des patients. Des attaques telles que les ransomwares, le vol d'identité et la cyberespionnage sont autant de menaces qui pèsent sur la sécurité des données de santé. De plus, les employés internes peuvent involontairement ou délibérément compromettre la confidentialité des données, ce qui souligne la nécessité de contrôles d'accès rigoureux et de la sensibilisation à la sécurité.
  • 13. L'IMPORTANCE DE LA PRÉVENTION ET DE LA RÉACTION RAPIDE Face à ces enjeux, il est essentiel d'adopter une approche proactive de la sécurité des données de santé. Prévenir les violations de données en mettant en place des mesures de sécurité adéquates est bien plus efficace que de réagir après coup. De plus, avoir un plan de réponse à une violation de données est tout aussi crucial pour minimiser les dommages en cas d'incident.
  • 14. LES LOIS ET RÈGLEMENTS LIÉS À LA SÉCURITÉ DES DONNÉES DE SANTÉ Il existe de nombreuses réglementations à l'échelle mondiale qui abordent la sécurité des données de santé. Parmi les plus importantes, citons le Règlement Général sur la Protection des Données (RGPD) en Europe, la Health Insurance Portability and Accountability Act (HIPAA) aux États-Unis, la Loi 18-07 en Algérie et d'autres lois régionales spécifiques à chaque pays. Ces réglementations définissent les exigences légales pour la protection des données de santé, notamment en ce qui concerne la collecte, le stockage, le partage et la gestion de ces données.
  • 15. RESPONSABILITÉS LÉGALES DES ACTEURS DE LA SANTÉ Les réglementations établissent également des responsabilités légales claires pour les acteurs du secteur de la santé, tels que les hôpitaux, les professionnels de la santé et les prestataires de services de santé. Ces responsabilités incluent la mise en œuvre de mesures de sécurité appropriées, la notification en cas de violation de données, et la garantie du consentement éclairé des patients en ce qui concerne l'utilisation de leurs données médicales.
  • 16. SANCTIONS ET CONSÉQUENCES EN CAS DE NON-CONFORMITÉ Les réglementations prévoient également des sanctions sévères en cas de non-conformité. Les organisations de santé qui ne respectent pas ces réglementations peuvent faire face à des amendes importantes, à des poursuites judiciaires et à des dommages importants pour leur réputation. Par conséquent, la conformité aux réglementations est non seulement une obligation légale, mais elle est également essentielle pour maintenir la confiance des patients et du public.
  • 18. TYPES DE DONNÉES DE SANTÉ À PROTÉGER Avant de discuter des mesures spécifiques, il est essentiel de comprendre les différents types de données de santé que nous devons protéger. Ces données incluent les dossiers médicaux des patients, les résultats de tests, les images médicales, les informations sur les médicaments et bien plus encore. Chaque type de donnée a sa propre valeur et nécessite des mesures de sécurité adaptées.
  • 19. PRINCIPAUX ACTEURS IMPLIQUÉS DANS LA SÉCURITÉ DES DONNÉES DE SANTÉ La sécurité des données de santé est une responsabilité partagée. Les principaux acteurs impliqués comprennent les établissements de santé, les professionnels de la santé, les prestataires de services de santé, les patients et les fabricants de dispositifs médicaux connectés. Chacun de ces acteurs a un rôle à jouer dans la protection des données de santé.
  • 20. MESURES DE SÉCURITÉ ESSENTIELLES  Chiffrement des données  Authentification à deux facteurs (2FA)  Contrôles d'accès  Sauvegardes régulières  Surveillance continue
  • 21. BONNES PRATIQUES POUR RENFORCER LA SÉCURITÉ En plus de ces mesures techniques, il est important de mettre en place des bonnes pratiques organisationnelles. Cela comprend la sensibilisation à la sécurité, la formation du personnel, la gestion des risques et la mise à jour régulière des politiques de sécurité. En somme, la sécurité des données de santé repose sur un ensemble complet de mesures techniques et organisationnelles. En les mettant en œuvre de manière efficace, les organisations de santé peuvent minimiser les risques et garantir que les informations médicales restent protégées dans le monde numérique en constante évolution.
  • 23. LES TENDANCES ACTUELLES EN MATIÈRE DE CYBERSÉCURITÉ MÉDICALE La cybersécurité médicale est un domaine en constante évolution, en grande partie en raison de la sophistication croissante des cyberattaques. Les tendances actuelles comprennent l'utilisation de l'intelligence artificielle pour détecter les menaces, la mise en place de dispositifs de sécurité avancés pour les dispositifs médicaux connectés, et la collaboration entre les établissements de santé pour partager des informations sur les menaces.
  • 24. L'IMPACT DE L'INTELLIGENCE ARTIFICIELLE ET DE LA BLOCKCHAIN L'intelligence artificielle joue un rôle croissant dans la sécurité des données de santé. Elle peut aider à détecter les comportements suspects, à surveiller les vulnérabilités du réseau et à améliorer la prévention des cyberattaques. De plus, la technologie de la blockchain est explorée pour garantir la traçabilité et la sécurité des données médicales, en créant des registres immuables et transparents
  • 25. TIME FOR RECAP En récapitulant les principaux points de notre présentation, il est clair que la sécurité des données de santé est une préoccupation cruciale dans le monde numérique d'aujourd'hui. Nous avons exploré les enjeux, les réglementations, les mesures de sécurité essentielles, et les tendances émergentes.
  • 26. LA FINALITÉ La sécurité des données de santé ne concerne pas seulement la conformité aux réglementations, mais aussi la confiance des patients et la qualité des soins de santé. En travaillant ensemble, nous pouvons garantir que les avantages de la révolution numérique en matière de santé sont réalisés tout en préservant la confidentialité et la sécurité des données de santé. C'est un défi que nous devons relever collectivement.
  • 27. La sécurité des données de santé est une responsabilité partagée. Les organisations, les pouvoirs publics et les patients doivent tous travailler ensemble pour protéger ces données précieuses."
  • 28. Thanks! Des questions Chief Strategy & Business Development Officer Chez AYRADE Djallal BOUABDALLAH