Focus sur l intégrité des données

Documents pareils
La validation des systèmes informatisés en environnement réglementaire

L application doit être validée et l infrastructure informatique doit être qualifiée.

Les systèmes CDMS. et les logiciels EDC

La Gestion des Données Cliniques

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services. Portfolio des services proposés

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Distribution en gros de médicaments Abdelaali SARAKHA Hélène HOLTZHEYER

Exercice de la responsabilité pharmaceutique en France dans un contexte de globalisation

Ministère des Affaires Étrangères et de la Coopération Internationale. Programme d appui au secteur de la santé- 8 ÈME FED

QU EST-CE QU UNE INSPECTION? COMMENT S Y PREPARER?

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Audit et Inspection Les contraintes extérieures B.Malivoir

Information Security Management Lifecycle of the supplier s relation

Conservation des documents numériques

SYNTHESE D INSPECTIONS

Rapport final sur les priorités en matière de surveillance de la médecine

Validation des processus de production et de préparation du service (incluant le logiciel)

L'AUDIT DES SYSTEMES D'INFORMATION

intégration tri ogique Démarches Processus au service des enjeux de la Santé

Paxton. ins Net2 desktop reader USB

Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Janvier 2014

Pharmacovigilance des Essais cliniques

Application Form/ Formulaire de demande

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Chaîne de production des médicaments

Les nouveaux concepts de gestion de la qualité pharmaceutique ICH Q8, Q9 et Q10

La Personne Qualifiée Européenne (EU QP), variabilité de ses responsabilités et de l application de la " QP Discretion " en Europe

Manuel de l utilisateur du système en ligne pour les demandes de subvention ainsi que pour les rapports sur leur utilisation

ACTUALITÉS DES RÉFÉRENTIELS ET FOCUS SUR LES

ADDITIF AU RAPPORT DE CERTIFICATION V2010 CLINIQUE CHIRURGICALE DU LIBOURNAIS

ISO/IEC Comparatif entre la version 2013 et la version 2005

Connaître les Menaces d Insécurité du Système d Information

Projet du 5 octobre du [date] (Adaptation des fonds propres de base) Sommaire

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE

secutrial Gestion des données d'études cliniques Les Colloques de l'uic Novembre 2012 Khaled Mostaguir, Ph.D,

Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données Version f1.0

OpenOffice Base Gestionnaire de Base de Données

M.Benmimoun MD,MBA Medical Operations Director

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

parer à une inspection

Contrôle interne et organisation comptable de l'entreprise

26th of March 2014, Paris

Introduction. Nous vous remercions d'avoir porté votre attention sur le nouveau service e-salairefer.

I. COORDONNÉES PERSONNELLES / PERSONAL DATA

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

La mise en œuvre d'une gestion électronique des documents

Méthodologie de conceptualisation BI

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

Formations pour les entreprises:

Food. Notes de Doctrine IFS, Version 2

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

Nouvelle approche de validation Novo Nordisk

Responsabilité du promoteur et obligations des soustraitants. cliniques : conformité aux Bonnes Pratiques Cliniques et point de vue de l inspection

AUDIT COMMITTEE: TERMS OF REFERENCE

Utiliser Access ou Excel pour gérer vos données

CATALOGUE DE FORMATIONS

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Mise à jour du Manuel de l ICCA

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé)

Scénarios économiques en assurance

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

QUALIMS est votre solution!

Coris Groupe APRIL. Association d assurance SARL Membre de la KD Groupe. Seule la version Française est juridiquement contraignante

SECURITE SANITAIRE DES ALIMENTS

F1 Security Requirement Check List (SRCL)

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010)

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Unité de Recherche Clinique St Louis - Lariboisière Fernand Widal Le 03 Février 2012

Université de XY University of XY. Faculté XY Faculty of XY

TABLEAU DE BORD DES REFORMES PAR PRIORITE

Procédure normalisée de fonctionnement du RCBT Demande d informations additionnelles Version

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

POSITION DE DETIC CONCERNANT LA PROPOSITION DE LA COMMISSION ET LES AMENDEMENTS ADOPTES PAR LE CONSEIL ET LE PARLEMENT EUROPEEN EN PREMIERE LECTURE

Activité des programmes de médicaments

Le Cloud Computing est-il l ennemi de la Sécurité?

Fiche conseil n 16 Audit

Réception du tissus documentation examens sérologiques inspection préparation façonnage

ANNEXES AU REGLEMENT N 06/2010/CM/UEMOA

SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES NUMÉRO 3 (RÉVISÉ)

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Cadre réservé à l administration : Demande reçue le. Collège communal du :

CERTIFICATION CERTIPHYTO

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Practice Direction. Class Proceedings

Améliorer la Performance des Fournisseurs

CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS

la Facture électronique mes premiers pas

EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009

la Facture électronique mes premiers pas

Marie Curie Individual Fellowships. Jean Provost Marie Curie Postdoctoral Fellow, Institut Langevin, ESCPI, INSERM, France

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

FÉDÉRATION INTERNATIONALE DE NATATION Diving

GLOSSAIRE PSYCHOLOGICAL AND BEHAVIORAL BARRIER

Transcription:

Focus sur l intégrité des données Réunion d information à destination des opérateurs «matières premières à usage pharmaceutique» NABIL BEZZENINE Inspecteur - Pôle inspection des matières premières Direction de l inspection 23 Novembre 2017 (Saint-Denis)

Sommaire : Pourquoi est-ce une préoccupation majeure du moment? Exemples d écarts relevés lors des inspections Qu'est-ce que l'intégrité des données? Principes ALCOOA (+) Rappels réglementaires Convergence internationale Notions de base concernant l'intégrité des données / Attentes de l Ansm : Contrôle des formulaires vierges Données «Statiques» versus «Dynamiques» Restrictions d accès aux systèmes informatisés Revue de l «Audit trail» Sauvegarde des données électroniques Considérations pour les activités sous-traitées Conclusions 1

Pourquoi est-ce une préoccupation majeure du moment? Augmentation significative du nombre et des types de problèmes liés à l'intégrité des données lors des dernières années Lettres d injonction (site internet de l ) Rappel à la loi Rapports de non-conformité aux BPF (EudraGMDP) «Warning Letters» (Site internet de l US-FDA) 2

Pourquoi est-ce une préoccupation majeure du moment? Cas de fraudes de plus en plus fréquents et sophistiqués Perte de confiance Incidences potentielles : La qualité des produits La sécurité du patient Inspection Echanges d informations entre autorités Sensibilisation et formation des inspecteurs 3

Exemples d écarts relevés lors des inspections Type n 1 : Données analytiques, de production et règlementaires falsifiées : Données existantes enregistrées comme étant nouvelles Données fabriquées Données manipulées (NC C) Origine de la substance active falsifiée 4

Exemples d écarts relevés lors des inspections Type n 2 : Gestion des formulaires vierges non maitrisée Enregistrements réécrits (avec ou sans modifications) Formulaires vierges partiellement remplis mis au rebut Données non enregistrées en temps réel Enregistrements antidatés Enregistrements non remplis par la personne ayant réalisée l action Enregistrements de contrôle ou dossiers de lots de production non disponibles 5

Exemples d écarts relevés lors des inspections Type n 3 : Des systèmes informatisés mal conçus et/ou mal contrôlés : Absence de système de gestion des profils d'utilisateurs : Pas d identifiant ni de mot de passe, Profil partagé, Profil administrateur disponible pour tout le personnel Absence d «audit trail» ou «audit trail» inactivé Absence de protection contre la suppression des données Absence de sauvegarde des données 6

Exemples d écarts relevés lors des inspections Type n 4 : Analyses non officielles des échantillons CQ «Echantillon test» Ré-analyses jusqu à l obtention de résultats acceptables «Analyse orientée vers un résultat cible» Données enregistrées incomplètes «Rapport sélectif» Intégration manuelle erronées des pics chromatographiques 7

Qu'est-ce que l'intégrité des données? Définition : C est la mesure dans laquelle toutes les données doivent être complètes, cohérentes et précises tout au long de leur cycle de vie. ( Générées ) 1 Système papier ; 2 Systèmes informatisés : - Appareils simples Système hybride - Equipements connectés à un système informatisé complexe Système électronique 15

Qu'est-ce que l'intégrité des données? Pas une nouvelle réglementation Une nouvelle approche dans la gestion et le contrôle des données Observations lors des inspections Evolution technologique Textes réglementaires BPF/ICH Intégrité des données 16

Qu'est-ce que l'intégrité des données? Attention: L'intégrité des données n est pas toujours associée aux falsifications / fraudes L'intégrité des données ne concerne pas uniquement les systèmes chromatographiques du CQ 17

Qu'est-ce que les «métadonnées»? Les «Métadonnées» sont des données sur les données. Elles fournissent le contexte et la relation avec les données primaires préservant ainsi l'exactitude, l'exhaustivité, le contenu et la signification. 18

Qu'est-ce que l'intégrité des données? Principes ALCOA+ Attributable (Attribuable) Legible (Lisible) Contemporaneous (Contemporain) Original (Originale) Complete (Complète) Consistent (Cohérente) Enduring (Durable) Available (Disponible) Accurate (Précise) 19

Comment la criticité des données peut-elle être évaluée? Q1 : Quel type de décision les données peuvent influencer? Q2 : Quel est l'impact des données sur la qualité ou la sécurité des produits? 20

Comment les risques associés aux données peuvent-ils être évaluées et atténuées? Evaluation des risques Tenir compte de la vulnérabilité des données Tenir compte des processus et non uniquement des fonctionnalités des systèmes informatisés Atténuation des risques mesures de contrôle pour : empêcher une activité non autorisée augmenter la détectabilité 21

Rappels réglementaires BPF Partie I BPD : SA & Médicaments Chapitre 6 Chapitre 5 (5.4) BPF Partie II 22

Exemples de correspondance entre les principes «ALCOA» et les références BPF partie II et annexe 11 ALCOA BPF Part II Annex 11 Attributable (Attribuable) Legible (Lisible) Contemporaneous (Contemporain) Original (Originale) Accurate (Précise) [5.43], [6.14], [6.18], [6.52] [6.11], [6.14], [6.15], [6.50] [2], [12.1], [12.4], [15] [4.8], [7.1], [7.2] [8.1], [9], [10], [17] [6.14] [12.4], [14] [6.14], [6.15], [6.16] [5.40], [5.42], [5.45], [5.46], [5.47], [6.6] [8.2], [9] [Paragraph "Principles"] [4.8], [5], [6], [7.2], [10], [11] 23

Convergence internationale EMA Questions and answers: Good Manufacturing Practice - Data Integrity (August 2016) PIC/S Guidance PI 041-1: Good Practices for Data Management and Integrity in Regulated GMP/GDP Environments Draft version, August 2016 FDA Guidance for Industry: Data Integrity and Compliance with CGMP Draft version, April 2016 WHO Technical Report Series No. 996, 2016 - Annex 5: Guidance on Good Data and Record Management Practices MHRA GxP Data Integrity Definitions and Guidance for Industry - Draft version for consultation, July 2016. 24

Comment les formulaires vierges doivent être émis et contrôlés? L émission doit être contrôlée par une procédure écrite. Qui et Quand? Comment? (Mise à disposition) Par exemple : Identifiant unique enregistré pour chaque formulaire Tampon sécurisé, code couleur papier non disponible dans les zones de travail etc. Les formulaires incomplets ou erronés doivent être conservés avec une justification formalisée de leur remplacement. Réconciliation (le cas échéant) 25

Qu est ce qu une donnée originale - Donnée «Statique» versus «Dynamique»? Une donnée originale est la première capture d'information, qu'elle soit enregistrée sur papier ou une image électronique (statique) ou électroniquement (généralement dynamique, selon la complexité du système). Par exemple : un chromatogramme enregistré sous forme dynamique permet de vérifier le retraitement des données Les informations capturées à l'origine dans un état dynamique doivent rester disponibles dans cet état. 26

Comment définir les restrictions d accès aux systèmes informatisés concernés par les BPF? Liste des personnes autorisées et de leurs privilèges d'accès pour chaque système électronique utilisé : ségrégation stricte des droits Identifiants et mots de passe de connexion individuels doivent être configurés et assignés Déconnection automatique doit être mise en place L'octroi de droits d'accès administrateur pour exécuter les applications critiques doit être strictement contrôlé : Indépendant des utilisateurs exécutant la tâche 27

Qu'est-ce qu'un «Audit trail»? Quand et comment il doit être revu? Reconstituer le cours des événements relatifs à la création, à la modification ou à la suppression d'un enregistrement électronique. Doit inclure pour chaque événement : Quoi, Qui, Quand et pourquoi (le cas échéant) Les fonctionnalités doivent être : vérifiées lors de la validation du système configurées pour enregistrer tous les processus initiés manuellement liés aux données critiques activées et verrouillées Le système doit être en mesure d émettre un rapport électronique dans un format compréhensible 28

Qu'est-ce qu'un «Audit trail»? Quand et comment il doit être revu? (Suite) Une procédure décrivant le processus d'examen des «Audit trails» doit-être mise en place : Fréquence en fonction de la criticité des données. L examen des «audit trails» doit faire partie de la revue des données de routine du processus d'approbation Rôles et responsabilités : comment passer en revue des «audit trails», que chercher, comment exécuter des recherches etc. Cette activité doit être documentée et enregistrée Toute déviation significative doit être entièrement examinée et enregistrée 29

Comment les données électroniques doivent être sauvegardées? Sauvegardes régulières conformément à une procédure approuvée. Les données sauvegardées doivent : inclure toutes les données et métadonnées d'origine, y compris les «Audit trails», à l'aide d'un processus sécurisé et validé avoir un contrôle approprié afin d'interdire l'accès non autorisé, les modifications et la suppression de données ou leur altération 30

Quel sont les considérations pour l intégrité des données des activités sous-traitées? Une qualification initiale et périodique robuste des soustraitants doit inclure une vérification adéquate des données et des métadonnées en utilisant une approche de gestion des risques de qualité. Cela peut être réalisé par des mesures telles que : Audit sur site Analyse interne versus certificat d analyse reçu Examen des données à distance, etc. 31

Conclusion Il est de votre responsabilité de mettre en place une organisation et un système qualité robustes, basés sur une approche de gestion du risque, permettant de prévenir et de détecter les vulnérabilités d'intégrité des données Identifier les systèmes et les données critiques Sélectionner des systèmes informatisés ayant une configuration permettant d assurer l'intégrité, la traçabilité et la fiabilité des données Sensibiliser le personnel aux problèmes d intégrité des données Formation à la détection des problèmes Formation aux systèmes informatisés 32

Conclusion (suite) Intégrer la vérification de l intégrité des données dans le cadre du programme des audits internes et des procédures de qualification des sous-traitants Informer la direction de l entreprise en mettant en place un mécanisme interne de signalement des problèmes graves liés à l intégrité des données. 33

Avertissement Lien d intérêt : personnel salarié de l (opérateur de l Etat). La présente intervention s inscrit dans un strict respect d indépendance et d impartialité de l vis-à-vis des autres intervenants. Toute utilisation du matériel présenté, doit être soumise à l'approbation préalable de l. Warning Link of interest: employee of (State operator). This speech is made under strict compliance with the independence and impartiality of as regards other speakers. Any further use of this material must be submitted to prior approval.