Les systèmes d information



Documents pareils
Mise en œuvre de l accréditation dans un laboratoire de biologie médicale privé

Accréditation des laboratoires de ais

Sommaire des documents de la base documentaire v /11/2013

La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart

REF01 Référentiel de labellisation des laboratoires de recherche_v3

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N

Cahier des Clauses Techniques Particulières

Audit interne. Audit interne

Conseil en Technologie et Systèmes d Information

Auditabilité des SI et Sécurité

La gestion documentaire les bases d'un système de management de la qualité

LA VERSION ELECTRONIQUE FAIT FOI

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Montrer que la gestion des risques en sécurité de l information est liée au métier

Audit et Inspection Les contraintes extérieures B.Malivoir

Acquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :

DURÉE PUBLIC CONCERNÉ PRÉ-REQUIS. OUTIL PÉDAGOGIQUE FORMATEUR(S) PRIX Consultant CQS

dans un contexte d infogérance J-François MAHE Gie GIPS

Solution de sauvegarde pour flotte nomade

Manuel qualité du laboratoire

Cloud computing ET protection des données

Le contrat SID-Services

ASA-Advanced Solutions Accelerator. Solution pour la gestion des données des laboratoires et des plateformes de service

NOUVEAU COMPATIBLE COFRAC. Validez la conformité de vos échantillons en un seul geste. Le tube témoin enregistreur de température

Projet Sécurité des SI

Zone de commentaires. Convention EFS / ES ( document à joindre) II, Les systèmes d'information OUI NON NC Zone de commentaires. Zone de commentaires

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation!

Menaces du Cyber Espace

Circuit du médicament informatisé

NET BOX DATA Télégestion d'équipements via Internet & Intranet

La gamme express UCOPIA.

Entreprises Solutions

M A I T R E D O U V R A G E

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Fiche produit. DS mobileo services

Systèmes et réseaux d information et de communication

Qualité. Sécurité Alimentaire

L application doit être validée et l infrastructure informatique doit être qualifiée.

La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique

La version électronique fait foi

MANUEL ASSURANCE QUALITE MANUEL QUALITE CENTRE DE BIOLOGIE DU LANGUEDOC

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Catalogue «Intégration de solutions»

MARCHE DE PRESTATIONS INFORMATIQUES

Panorama général des normes et outils d audit. François VERGEZ AFAI

Description de l entreprise DG

novapro Entreprise Introduction Supervision

Responsabilité du promoteur et obligations des soustraitants. cliniques : conformité aux Bonnes Pratiques Cliniques et point de vue de l inspection

La sécurité informatique

LA GMAO ACCEDER : EXPLOITATION POUR L ENSEIGNEMENT

Classification : Non sensible public 2 / 22

Fiche méthodologique Rédiger un cahier des charges

Cahier des charges pour la mise en place de l infrastructure informatique

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Modèle de cahier des charges CRM

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas»

Imaginez un Intranet

QU EST-CE QUE LE SAAS?

CAHIER DES CLAUSES TECHNIQUES

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Responsable de structure. Administratifs. Consultants. Financeurs. Prescripteurs

Manuel Management Qualité ISO 9001 V2000. Réf Indice 13 Pages : 13

Le CONTRAT «OPTIMUM PLUS»

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

QU EST-CE QUE LE SAAS?

Plan de reprise d activité PRA - PCA Informatique

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

RAPPORT D AUDIT INTERNE

Gestion de la Maintenance Assistée par Ordinateur

Serveur de messagerie

Journées du CUME sur l externalisation des services janvier 2010 Date

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

NRC : N KG/2985/M info@mecreco.cd, mecrecocoocec@yahoo.fr

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

Thermotrack Webserve

Le contrat Cloud : plus simple et plus dangereux

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Qu est-ce qu un système d Information? 1

Catalogue des formations

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Cegid OPEN SECURITE PREMIUM

CRIP Novembre 2014 Loïc BRUNEAU


CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

Transcription:

Les systèmes d information Retour d expérience d un évaluateur technique Vittel le 20 mai 2015 François CORNU - LORIENT

Revue des exigences

Documentation de référence ISO 15189 V2012 ISO 22870 SH REF 02 v04 5.10 Gestion des informations de laboratoire 5.10.1 garantir la confidentialitépermanente des informations des patients 5.10.2 garantir que les autorités et responsabilités concernant la gestion du SI sont définies. définirles autorités et responsabilités de l ensemble du personnel qui utilisele SI, en particulier ceux qui ont accès aux données et informations de patients, saisissentles données des patients et les résultats, modifientles données des patients ou les résultats autorisent la diffusion des résultats et comptes rendus 20/05/2015 F. CORNU - Biolor 3

5.10 Gestion des informations de laboratoire Documentation de référence ISO 15189 V2012 ISO 22870 SH REF 02 v04 5.10.3 Les Systèmes d Information doivent être a) validés par le fournisseur et vérifiés par le laboratoire c) protégés contre tout accès non autorisé, e) les saisies manuelles vérifiées f) conservés pour garantir l intégrité des données Les résultats des examens sont reproduits avec précision par les SI externes Le LBM doit garantir ses prestations en cas de défaillance ou de panne de ses SI Si le LBM fait appel à un prestataire externe pour gérer ses SI il doit s assurer qu il répond aux exigences de la norme (Revue de contrat) 20/05/2015 F. CORNU - Biolor 4

Documentation de référence ISO 15189 V2012 ISO 22870 SH REF 02 v04 4.14.6 Gestion des risques NEW Le laboratoire doit évaluer l impact des processus de travail et défaillances potentielles sur la sécurité des résultats des examens... AMDEC = Analyse des Modes de Défaillance et de leurs Effets Critiques MARION = Méthode d'analyse de Risques Informatiques Orientée par Niveau MEHARI= Méthode Harmonisée d'analyse des Risques 20/05/2015 F. CORNU - Biolor 5

Documentation de référence SH GTA 02 SH GTA 01 Non opposables DOCUMENTS DU COFRAC SH GTA 02 Guide technique d'accréditation pour l évaluation des systèmes informatiques Biologie Médicale SH GTA 01 Guide technique d'accréditation en Biologie Médicale DOCUMENTS UTILES SFIL Document d accompagnement à l accréditation Nouvelle version du Cahier des charges national 20/05/2015 F. CORNU - Biolor 6

Architecture Sécurité Implantation

Connaitre son architecture SI pour identifier QUIest responsable de l hébergement de données de santé Architecture Informatique Rappel : agrément nécessaire pour héberger des données de santé L 1111-8 CSP et Décret 2006-6 du 4 janvier 2006 Des situations courantes d hébergement nécessitant un agrément SIL (ou base de données) hébergé par prestataire Un serveur de résultats hébergé par un tiers Un SIL, un MW ou un Serveur de résultats mutualisé entre LBM 20/05/2015 F. CORNU - Biolor 8

Le LBM a t-il cartographié ses SI et leurs interfaces? Le LBM a-t-ilprocédé à une analyse de risquesur ses SI (AMDEC, MARION, MEHARI) pour évaluer l impact d une défaillancesur les délais de reprise de l activité Architecture Informatique Constat d écart : Absence d analyse de risque pertinente adapté à l environnement du LBM Logiciels embarqués non déclarés dans le SMQ (ni validés, ni suivis) Absence d instruction en cas de panne des SI (on improvise!) Le planning d audit n intègre pas l audit des SI, ni le plan de contingence SIL partagé sans dispositions écrites (clause de confidentialité, agrément hébergeur, responsabilités sur la gestion) 20/05/2015 F. CORNU - Biolor 9

Sécurité logique Les examens de biologie sont des données de santé à caractère personnel L architecture des SI exige le renforcement des sécurités logiques VPN Serveur antivirus Firewall (passerelle filtrante) DMZ si données entrantes Le coût de la sécurisation des SI devrait être proportionnel aux coûts engendrés par une défaillance potentielle! Attention aux failles de sécurité internes! Clés USB Ordinateurs nomades Smartphones et tablettes connectés 20/05/2015 F. CORNU - Biolor 10

Allo docteur, j'ai mal à ma sécurité www.labio.fr piraté : un groupe de pirates revendique avoir dérobépas moins de40 000 identifiants (nom, prénom, login et mot de passe), ainsi que «des centaines» de bilans médicaux Rex Mundi demande une rançon de 20 000 euros ou des résultats d'analyse seront publiés (mars 2015) 20/05/2015 F. CORNU - Biolor 11

L implantation des ressources informatiques doit respecter des critères de sécurité Sécurité des Locaux Constat d écart 5.2 Les serveurs et baies informatiques sont installés dans un local banalisé d accès non contrôlé Dans une ambiance non maîtrisée Un câblage à même le sol Les supports de sauvegardes sur place 20/05/2015 F. CORNU - Biolor 12

Confidentialité Responsabilités

Maîtrise permanente de la confidentialité Prise en charge du patient Echantillons biologiques Confidentialité Diffusion des résultats d examens 20/05/2015 F. CORNU - Biolor 14

Responsabilités 5.10.2 Le LBM doit Garantir que les autorités et responsabilités concernant la gestion du système d information sont définies Déploiement des systèmes dans le LBM Maîtrise des versions logicielles (SGL, MW, SAVB, Serveur de résultats) Gestion de la conservation et de l intégrité des données Maintenance des SI Organigramme fonctionnel Contrat de prestation (DSI <-> LBM) Fiche de fonction avec suppléance Définir les autorités et responsabilités de l ensemble du personnel qui utilise le(s) systèmes d information L accès, la saisie, la modification, la diffusion aux données et informations de patients 20/05/2015 F. CORNU - Biolor 15

Responsabilités Constat d écart : La responsabilité informatique n est pas attribuée (SI en autogestion!) Critères d habilitation sans rapport avec la réalité Absence de contrat de prestations entre la DSI et le LBM Le LBM a-t-ildéfini les limitesde responsabilités entre ses personnels et les intervenants extérieurs? 20/05/2015 F. CORNU - Biolor 16

Gestion au quotidien

Exploitation des Systèmes Saisies manuelles 5.10.3 e. Le LBM doit mettre en œuvre une vérification des saisies manuelles des données électroniques/informatisées saisie des demandes d examens données liées aux patients données brutes (résultats) paramétrage des CIQ des valeurs des étalons, réalisée systématiquement ou à fréquence définie, selon une analyse bénéfice/risque, en fonction des types d opération. 20/05/2015 F. CORNU - Biolor 18

Exploitation des Systèmes Saisies manuelles Constat d écart : Absence de revue De la saisie des prescriptions Des étapes d identification des échantillons De la saisie des temps témoins De la saisie des valeurs des étalons De la saisie des limites acceptables des CIQ De la saisie des résultats et des commentaires (double saisie si examen critique) 20/05/2015 F. CORNU - Biolor 19

Exploitation des Systèmes Vérification des connexions Constat d écart : Revue du paramétrage d une nouvelle analyse Gestion de portée flexible Jeux d essais de transmission des données Automate -> MW -> SIL Format des résultats (arrondi, troncature) Validation et la protection des feuilles de calcul utilisées pour exploiter Des résultats d analyses Des calculs de performance (CQ, IM) 20/05/2015 F. CORNU - Biolor 20

Exploitation des Systèmes Vérification des versions logicielles Constat d écart : Sont concernés tous les logiciels qui entrent dans l exploitation des données et informations nécessaires Le MW doit être validé Paramétrage des analyses, des alarmes transmises, des bornes d alerte, de repasse, des règles de validation automatique, les avis et interprétations codés La traçabilité qui doit accompagner un changement de version logicielle Préparer le changement de version Rapport d intervention Test de non régression fonctionnelle Conservation des traces 20/05/2015 F. CORNU - Biolor 21

Exploitation des Systèmes Validation d un SAVB 5.9.2 Sélection et compte-rendu automatiques des résultats Système expert (microbiologie) Middleware et SIL (règles expertise) SAVB Constat d écart : Règles du SAVB ne sont pas validées par l ensemble des biologistes Qui est habilité pour déclencher la communication automatique Absence de vérification périodique (dossier test, capture d écran, ) Les modalités et les limites de cette communication automatique (en termes d examens et de nature de résultats) ne sont ni définies ni suivies 20/05/2015 F. CORNU - Biolor 22

Exploitation des Systèmes Serveurs de résultats 5.9 Diffusion des résultats Avantages du serveur de résultat Disponibilité plus rapide Archivage et consultation transversale Constat d écart : Absence de vérification (jeu test) de la transmission complète des éléments du compte-rendu Le format du compte-rendu d examens ne respecte pas les exigences 5.8 Les commentaires, les avis et interprétations ne sont pas reproduits 20/05/2015 F. CORNU - Biolor 23

Vérification des sauvegardes Traçabilité des données (Quel opérateur? Quelle application logicielle?) Intégrité des données Archivage des données (figer au moins 18 mois) Sauvegarde des données Type de sauvegarde (totale, incrémentale) Support de sauvegarde 2 supports dont une sauvegarde «hors feu» Constat d écart : Données sauvegardées par un automate mais non exploitables Les supports de sauvegarde ne sont pas sécurisés Concernent tous les logiciels qui entrent dans l exploitation des données et des informations traitées 20/05/2015 F. CORNU - Biolor 24

Plan de contingence Problématique de fonctionnement en mode dégradé Gestion des examens critiques ou urgents Saisie des demandes directement dans le MW ou les automates Communication des résultats à partir du MW ou des automates Constat d écart : Absence d audit de la gestion des SI 20/05/2015 F. CORNU - Biolor 25

Evitons le pire