Colloque SIDIV -SFIL Connexions informatiques des systèmes de DIV. Eurosites Paris République 15 mars 2016

Documents pareils
La gestion documentaire les bases d'un système de management de la qualité

Sommaire des documents de la base documentaire v /11/2013

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Mise en œuvre de l accréditation dans un laboratoire de biologie médicale privé

Lancement du projet TOP (Tracabilité et Optimisation des Process)

Bio-Rad Laboratories CONTRÔLE DE QUALITÉ. Le logiciel de Bio-Rad pour une gestion experte du contrôle de qualité

Audit interne. Audit interne

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Accréditation des laboratoires de ais

Auditabilité des SI et Sécurité

Documentation du système de management de la qualité

Circuit du médicament informatisé

Phase 2 : Mettre en œuvre. Gestion des projets. Gestion documentaire. Gestion du changement. R Collomp - D Qualité D 2 Ges4on documentaire

Cahier des Clauses Techniques Particulières

TIERCE MAINTENANCE APPLICATIVE

REF01 Référentiel de labellisation des laboratoires de recherche_v3

OFFRES DE SERVICES SDS CONSULTING

L'AUDIT DES SYSTEMES D'INFORMATION

Gestion de la Maintenance Assistée par Ordinateur

Rôle de l Assurance Qualité dans la recherche clinique

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

L application doit être validée et l infrastructure informatique doit être qualifiée.

Classification : Non sensible public 2 / 22

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Manuel Management Qualité ISO 9001 V2000. Réf Indice 13 Pages : 13

UE 8 Systèmes d information de gestion Le programme

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Système de Management par la Qualité

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

La métrologie au laboratoire. vigitemp 10. centrale de surveillance et de traçabilité vigitemp kit de cartographie vigicart

QUALIMS est votre solution!

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

RAPPORT D AUDIT INTERNE

Maintenance/évolution d'un système d'information

La gestion électronique de l information et des documents entreprise. Présentation

SYNTHESE D INSPECTIONS

TECHNOLOGIES EXPERTISES RECHERCHES ANALYTIQUES EN ENVIRONNEMENT. SyPACV2. Système de prélèvement automatique compact - 2 ème génération

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Introduction au métier d ARC. en recherche clinique

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI

A N A L Y S E U R E N L I G N E D A G V D E S B I C A R B O N A T E S D E L A L C A L I N I T E

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

MANUEL ASSURANCE QUALITE MANUEL QUALITE CENTRE DE BIOLOGIE DU LANGUEDOC

Zone de commentaires. Convention EFS / ES ( document à joindre) II, Les systèmes d'information OUI NON NC Zone de commentaires. Zone de commentaires

ADDITIF AU RAPPORT DE CERTIFICATION V2010 CLINIQUE CHIRURGICALE DU LIBOURNAIS

Nouvelles stratégies et technologies de sauvegarde

NET BOX DATA Télégestion d'équipements via Internet & Intranet

Infor HCM Anael Risques Professionnels. Infor HCM. Infor HCM Anael Risques Professionnels

Gérer sereinement votre activité commerciale avec Sage 100 Gestion Commerciale

Qualité. Sécurité Alimentaire

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Dossier de presse 2013

GERER SA MAINTENANCE INFORMATIQUE

Simulation en santé. Outil de gestion des risques. Avril Dr MC Moll 1

MANAGEMENT PAR LA QUALITE ET TIC

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

MANAGEMENT PAR LA QUALITE ET TIC

Cf Audio vous propose : LA SURVEILLANCE ACOUSTIQUE DES CHANTIERS

Rapport d'audit interne du processus RESSOURCES MATERIELLES NANCY

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

DEMANDE D INFORMATION RFI (Request for information)

PROFIL PROFESSIONNEL «ASSISTANT COMMERCIAL IMPORT EXPORT»

Guide pratique spécifique pour la mise en place d un accès Wifi

Communiqué de lancement Sage Paie & RH V MAPS Paie & RH 15 novembre 2013

QU EST-CE QUE LE SAAS?

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

PROCEDURE ENREGISTREMENT

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

Une gamme complète de logiciels pour maîtriser vos marges & améliorer votre productivité

REFERENTIEL D ACTIVITES ET DE COMPETENCES CQP AIDE DENTAIRE

QU EST-CE QUE LE SAAS?

DOCSaaS Cloud Computing Solutions

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

LA VERSION ELECTRONIQUE FAIT FOI

Outils d archivage de l UNIL: du papier à l électronique

THEORIE ET CAS PRATIQUES

Charte de la Banque ADN et de Cellules de Généthon

SIGAMM/CRIMSON COMMISSION UTILISATEUR du 05/12/2014

MANUEL DE MANAGEMENT QUALITE SECURITE - ENVIRONNEMENT

SYSTÈME DE SURVEILLANCE DE LA TEMPÉRATURE

Proposition de valeur aux Etablissements de santé

Tremplins de la Qualité. Tome 2

Réorganisation du processus de transfusion sanguine au Liban

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

Notre expertise au cœur de vos projets

Unity Real Time 2.0 Service Pack 2 update

Fonctionnalités HSE PILOT. Groupe QFI

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Unité de Recherche Clinique St Louis - Lariboisière Fernand Widal Le 03 Février 2012

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

METIERS DE L INFORMATIQUE

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Table des matières...2 Introduction...4 Terminologie...4

Information Technology Credits (ITCredits)

Transcription:

Colloque SIDIV -SFIL Connexions informatiques des systèmes de DIV Eurosites Paris République 15 mars 2016

Ivan Monneret

1. Contexte d une évaluation 2. Questions soulevées en évaluation o Pourquoi? o Qui? Fournisseurs Laboratoires o Quand? Validation Vérification Qualification o Comment?

NF EN ISO 15189 version 2012 (approche processus et analyse de risques) SH REF 02 SH GTA 02 Recommandations, guides, veilles de : SFIL, CNIL, ASIP, ANSM Recommandations (non évoquées ici)

Critères d achat Critères d acceptation Identification Modes d emploi Maintenance Gestion des incidents

Dans le contexte des échanges de données entre automates et SIL/SGL : Systèmes = Informatique embarquée sur l automate Postes informatiques liés à l automate (intégrés) Interfaces intermédiaires : drivers, systèmes de contage / stats Middleware SIL Mais aussi SI de gestion des températures, des CQ, des documents Niveaux de criticité variables (élevé si données de santé)

Dans le contexte des échanges de données entre automates et SIL/SGL : Données = Résultats analytiques (valeurs, unités) Résultats des CQ Données de calibration Lots réactifs ou consommables Identifiants utilisateurs Paramétrages (en général non échangés)

Dans le contexte des échanges de données entre automates et SIL/SGL : Processus = Collecte Traitement Enregistrement Compte rendu Stockage Récupération

Validation - Fournisseurs Vérification - Laboratoire

Documentation Mise à jour documentaire Diffusion aux utilisateurs Autorisations Gestion documentaire (GED)

Protection en interne : gestion des droits utilisateurs Protection vis-à-vis de l extérieur (lors des télémaintenances, supervisions en continu, échanges de données Gestion des sauvegardeset des modalités pour réintégrer une sauvegarde dans le cadre d un Plan de Reprise d Activité (PRA)

Etapes de vérification de la conformité. Archivage, gestion des incidents CNIL, HDS (Hébergement de Données de Santé)

Réglementaire Disparaitra du SH REF 02 mais reste une obligation.

Note, non opposable.

Concernant les connexions informatiques : Pourquoi s y intéresser? Qui s en charge? Quand les regarder? Comment faire?

Pourquoi se préoccuper des connexions automates et systèmes informatiques? En évaluation (technique et qualité), on cherchera à savoir si le laboratoire a conscience ou non des risquesliés au processus d échange de données entre un automate et des systèmes informatiques. A-t-il fait une analyse des risques? Comprend-il que ce processus est critique? Comprend-il comment ça marche?

Vinton Cerf (un des fondateurs d internet) : Mon épouse utilise une voiture électrique Tesla qui est en fait un ordinateur géant sur roues. L autre jour elle me dit enthousiaste «regarde ce que la voiture peut faire aujourd hui et qu elle ne pouvait pas faire hier, car j ai mis à jourle logiciel de contrôle». Mais moi je ne pouvais m empêcher de penser: quels outils ont utilisé les programmeurs pour s assurer que la fonctionnalité ajoutée n a pas changé quelque chose dans le système qui compromettrait la sécurité? (La Recherche Février 2016)

Pour les systèmes critiques, des informaticiens commencent à utiliser des outils qui permettent de formaliser mathématiquement les programmes afin de garantirqu ils fonctionnent conformément aux attentes. Mais ils sont encore trop rares Les modèles dans lesquels évoluent les données échangées sont logiques(puisque informatiques) mais les interactions entre systèmes imposent une approche empirique, et donc des plans expérimentaux pour valider et vérifier. Une connexion informatique équivaut à un système : éléments d entrée Processus de transformation éléments de sortie.

En ce qui nous concerne, le processus en question est celui-ci : Mesurande Résultat exprimé sur SIL

Document utile pour définir les étapes et les terminologies utilisées mais doit être complété et adapté à chaque LBM en fonction des questions réponses suivantes

Fournisseurs : Validation et Vérification LBM : Vérification et qualification

Unités, décimales, arrondissage, calculs, conversions, limites de rendu Réactifs Réaction physicochimique Calibration Middleware SIL Mesurande Mesure physique Paramétrage automate Résultat brut Driver connexion Validation analytique Résultat exprimé sur SIL Fournisseur automate Fournisseur Mw / SIL Laboratoire

Fournir les protocoles ou éléments attendus pour y répondre : procédures, manuels, guides, y compris les paramétrages types ou dits d usine pour les tests paramétrés sur automates. OK Répond à des exigences de la norme : &4.6 (Services externes et approvisionnements), &4.13 (Enregistrements), &5.3 (Matériels) Utile pas uniquement pour établir un devis mais aussi pour comprendreles protocoles d échange et réaliser les paramétrages en fonction.

Accompagner le laboratoire : établissement d un cahier des charges et idéalement d un contrat. OK Début de contractualisation : charte signée, engagement sur les documents supports, engagement par rapport aux spécifications du laboratoire.

Accompagner le laboratoire lors des étapes de validation ou vérification. OK Norme &5.10 : coopération, validation, vérification, documents d enregistrement.

Informer de toute mise à jour ou patch correctif. S informer mutuellement uniquement? Et informer le labo?

Accompagner le laboratoire sur les incidents Etablir un contrat de maintenance. OK - &5.3 et &5.10.3

Etablir avec le laboratoire des connexions à distance sécuriséespour télémaintenance ou export de données (stats, facturation ) Point sensible - S engager à la confidentialité sur les donnes de santé consultées En général facile à obtenir - Aider le laboratoire à protéger les paramétrages mis en place par une gestion des utilisateurs et des droits En amélioration - Guider le laboratoire sur sa politique de sauvegarde et archivagedes données Point sensible Les moyens existent mais sont mal compris et moyennement bien gérés par les laboratoires.

Intègre ces documents dans sa propre documentation Est impliqué et co-responsable de la vérification Est responsable de la qualification Recueille les documents preuves : copies d écrans, dossiers tests Constitue les dossiers de gestion des évolutionsdes systèmes (MAJ) Exprime ses besoins et utilise les ressources proposées en y associant les ressources du LBM pour : o Gestion des droits o Gestion des traces primaires o Gestion des sauvegardes, archivages o Politique sécurité vis-à-vis de l extérieur

Validation : Concerne surtout les fournisseurs «Première» Vérification : Application au client (LBM) Qualification : mise en conformité vis-à-vis de la norme 15189

Première connexion Un seul labo (pilote) est concerné Etape qui produit un document unique idéalement, ce document doit servir de référence pour les étapes suivantes (autres LBM) Est-il prévu de le communiquer?

Intervient au moment de l installation, dans un LBM, d une connexion déjà validée. Doit s appuyer sur les éléments obtenus lors de la validation. Se produit à une étape initiale (livraison d un nouvel automate ou d un nouveau SIL ou nouveau MW) mais aussi dans d autres situations :

Changementd automate ou de méthodes de mesures sur un automate. Ajoutd automate ou de module ou de méthodes de mesures sur un automate. Mise à jour d une interface informatique intégrant dans ses composant tout ou partie du processus d échange de données (logiciel de l automate, driver de connexion, middleware, SIL) A définir selon une analyse de risque ou d impact. Point sensible - Coopération avec LBM / fournisseurs?

Procédure fortement associée à l étape de vérification. Importance de l étude d impact/risqueen cas de changement. Pas ou peu d intervention des fournisseurs (ce qui n exclue pas leur aide) Mêmes situations déclenchantes que la vérification plus : o Modifications de paramétrages des dictionnaires (unités, calculs, conversions, limites de rendu o Ajout ou modification de règles d expertises (repasses, conclusions, dilutions, tests réflexes ) o Ajouts ou modifications de règles de validation (alertes, delta-check, validation auto ) o Qualifications régulières pour apprécier la robustesse du processus.

En évaluation, après le pourquoi, qui et quand, on détermine les moyens mis en œuvre au travers des : Dispositions: quels documents sont mis en place pour décrire les situations, les modes opératoires, les méthodes, les supports d enregistrements Applications: ces documents sont-ils appliqués, quels sont les éléments de preuves et de traçabilité, dates, responsables, conclusions quant à la conformité La politique mise en place est-elle pertinente? Les moyens déployés sont-ils adaptés aux besoins?

Documentation externe (fournisseurs) : modes opératoires, guides de référence, procédures opérationnelles, protocoles de communication, spécifications techniques, releases notes, fiches de mises à jour - Engagements de la charte Documentation interne, adaptée au fonctionnement du LBM: o modes opératoires, procédures de secours, sauvegarde, archivage, politique sécurité o Enregistrementsdécrivant les systèmes et leur état à une date donnée, les dates, les responsables, les conclusions. o Eléments traces(dossiers tests, copies d écrans )

«Non régression fonctionnelle» : o Peu utile sauf si le fournisseur peut réellement le garantir (avec quels outils? Modèle mathématique?) o Document «façade» lors d une évaluation Cofrac. o La réalité du terrain montre que ça ne suffit pas et que seule la vigilanceassociée à une bonne coopération LBM / fournisseurs est efficace.

Fiches validation et vérification de la charte : o Documents référencés avec date d application et version. o Assez complets pour ce qui est de décrire une situation. o Deux contenus identiques Seul le contexte change. o Responsabilités définies. o Dates et signatures prévues. o Situations pour chaque modalité sont complètes (Tr / NA / T / OK / NOK) o Références des dossiers tests prévues. o Documents conformes et adaptés.

Fiches validation et vérification de la charte : Manque : o Contextede la vérification (initiale, ajout, mise à jour, modification ) o Conclusion générale quant à la conformité ou non (dans ce cas quelles actions à prévoir ou limites d utilisation) o Quelques informations : Robustesse de l identifiant de l échantillon (longueur et composition du code à barre, format) Redondance des identifiants (avec purge des identifiants non utilisés)

«Fiche de vérification» de la charte Analyse théorique Dossiers tests Echantillons de contrôles externes de la qualité EEQ Vigilance Fiche de suivi de modification logicielle

Objectifs: o Décrire toutes les tables de correspondance de tous les mesurandes, les éditer des SI et les vérifier : codes d échanges, unités, décimales, conversions o Définir et comprendre en analysant les protocoles des fournisseurs les transformation ou transmissions qui se produisent dans les limites de mesure, de calcul, d expression ou de linéarité des résultats. o La fiche de vérification est une bonne base o mais doit être appliquée à tous les examens et pour toutes les situations. o Vérifier l impact d une modification ou mise à jour.

Avantages: o Couvre toutes les étapes du processus. o Améliore la compréhension des échanges de données. o Permet une analyse des risques. Inconvénients: o Approche théorique uniquement. o Peu d élément de preuves. o Nécessite un investissement en temps pour comprendre et la participation des fournisseurs.

Objectifs: o Vérifier les échanges de codes : traduction, unités, décimales, arrondis, commentaires o Vérifier l envoi des éléments d identification du patient. o Vérifier la prise en compte des amendements. o Vérifier les règles (expertise, validation ) et calculs. Avantages: o Se fait avant mise en production mais aussi pendant. o Retour immédiat d information et traçabilité assurée. o Possibilité de tester des cas précis (ex. valeurs basses) Inconvénients: o N évalue pas tout (résultats rares, combinaisons ) o Lourd à mettre en œuvre et documenter. o Doit être fait intelligemment

Objectifs: o Vérifier les échanges de codes : traduction, unités, décimales Avantages: o Facile à mettre en place. o Traçabilité assurée. o Couvre tout le panel des examens. o Fréquence définie. o Répond au besoin de qualification régulière des connexions. Inconvénients: o N évalue jamais les valeurs extrêmes ou situations rares. o Planning défini et peu modifiable.

Objectifs: o Mise en évidence de dysfonctionnements (heureusement souvent mineurs) Avantages: o Facile à mettre en place o Traçabilité assurée (si rédaction de non-conformités) o Evalue les situations rares o Peut faire l objet d une déclaration ANSM Inconvénients: o Dépend de l utilisateur o Aléatoire o Nécessite une centralisation des réclamations informatiques et des biologistes impliqués dans le paramétrage.

Fiche de suivi d évolution ou de modification de logiciel Analyser la documentation fournisseur de MAJ En définir les impacts et précautions Protocoliser les tests à effectuer : vérification à revoir? Qualification : quels tests, quelles fonctions?

Les moyens mis en œuvre par les fournisseurs, les intentions exprimées dans la charte et les supports documentaires proposés constituent un point fort. Le laboratoire doit transformer l essai et poursuivre jusqu à la qualification. A évaluer sur le terrain

MERCI