Attention ceci est un site
de partage et de réflexion,
les informations qui s’y
trouvent ne sont pas
les références de
la HAS. Les documents
publiés par la HAS
sont en
http://www.has-sante.fr

Site administré par la
Direction de l'Amélioration de la Qualité et de la Sécurité des Soins
information.medicale@has-sante.fr
Version 4.29b  

Connectez-vous pour contribuer !


  Plan du site
  Préférences

Signets
  Analyse d’une application d’informatique médicale
  Signets WikiPE
  Ressources en rapport avec l’intelligence artificielle
  Mode d’emploi de WikiPE
  Glossaire de la prescription électronique
  SAD indexée par médicaments : Influvac_Tetra
  SAD indexée par médicaments : ATB7j
  SAD médicaments XML
  Certification LAP de médecine ambulatoire le 22/09/2016
  Certification des LAD de PUI (document en discussion)

Ressources en rapport avec la sécurité informatique

   
306 ressources trouvées, 212 ressources affichées

Habilitation informatique
Sécurité informatique
Traçabilité
Exigences fondamentales de la sécurité informatique :
Disponibilité :
les données sont accessibles et utilisables au moment voulu par les personnes autorisées
Intégrité : les données ne doivent subir aucune autre modification que celles prévues et planifiées par leur propriétaire légal
Confidentialité : les données ne sont accessibles ou ne peuvent être diffusées de façon intelligible qu’aux personnes autorisées
Preuve ou traçabilité : les accès et tentatives d’accès aux données sont tracés. Les traces sont exploitables
Non-répudiation de l’information : garantie qu’aucun des correspondants ne pourra nier un échange de données
 
Etiquette
Transparence et publicité
Propriété intellectuelle du logiciel
Sécurité informatique
Ressources en relation avec les services associés au logiciel
 
Etiquette
Sécurité informatique
Habilitation informatique
Coordination des soins
Ressources en relation avec le secret médical
 
Etiquette
Sécurité informatique
Ressources en relation avec l’habilitation informatique
 
Etiquette
Sécurité informatique
Vigilance défaillance logicielle
Propriété intellectuelle du logiciel
Ressources en rapport avec les développements informatiques
 
Etiquette
Sécurité informatique
Vigilance défaillance logicielle
Propriété intellectuelle du logiciel
Ressources en rapport avec le paramétrage des logiciels de soins
 
Etiquette
Sécurité informatique
Ressources en relation avec les défaillances des logiciels de soins
 
Etiquette
Développement informatique
Sécurité informatique
Vigilance défaillance logicielle
Ressources concernant la propriété intellectuelle du logiciel
 
Etiquette
Développement informatique
Sécurité informatique
Langue contrôlée
Couches OSI
 
Modèle OSI selon Wikipédia
ISO 7498
Etiquette
Sécurité informatique
Dispositions relatives aux opérateurs de systèmes d’information d’« infrastructures vitales »
 
Traçabilité
Sécurité informatique
Logiciel gestion de l’encaissement (NF 525)
 
LAD
Etiquette
Secret médical
Sécurité informatique
Règlement Général sur la Protection des Données (RGPD)
 
Signet WikiPE
Secret médical
Coordination des soins
Sécurité informatique
Hébergement des données de santé
 
Article L1111-8 du CSP
Article L212-4 du Code du Patrimoine
Secret médical
Habilitation informatique
Sécurité informatique
Norme ISO 27799:2008 (catalogue de l’ISO) Informatique de santé - Management de la sécurité de l’information relative à la santé en utilisant l’ISO/CEI 27002

L’ISO 27799:2008 fournit des lignes directrices permettant d’interpréter et de mettre en œuvre l’ISO/CEI 27002 dans le domaine de l’informatique de santé et constitue un complément à cette dernière
ISO/CEI 27002 régie plus généralement la sécurité de l’information
Sécurité informatique
Services associés au logiciel
Norme ISO 22301 (catalogue de l’ISO) Sécurité sociétale - Systèmes de Gestion de la Continuité des Activités - Exigences
 
Habilitation informatique
Sécurité informatique
Services associés au logiciel
Norme ISO/IEC 27000:2009 et suites (catalogue de l’ISO) technologies de l’information - Techniques de sécurité - Systèmes de management de la sécurité de l’information - Vue d’ensemble et vocabulaire
 
ISO/CEI 27000
Suite ISO/CEI 27000
Secret médical
Habilitation informatique
Paramétrage
Sécurité informatique
Article R1110-2 du CSP : « Le responsable du traitement, au sens de l’article 3 de la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, est chargé de veiller au respect du référentiel. Il lui appartient notamment de :
1° Gérer la liste nominative des professionnels habilités à accéder aux informations médicales relevant de ce traitement et la tenir à la disposition des personnes concernées par ces informations (...)»
 
Ergonomie
Sécurité informatique
Documents de référence de la transformation numérique de l’état (DGME)
 
Développement informatique
Sécurité informatique
Référentiel Général d’Interopérabilité (RGI)
 
Référentiel Général d’interopérabilité d’après Wikipédia
Volet sémantique du RGI d’après Wikipédia
Signet WikiPE
Développement informatique
Sécurité informatique
Référentiel Général de Sécurité (RGS)
 
Signet WikiPE
Sécurité informatique
Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)
 
Think tank EBIOS
EBIOS sur Wikipédia
Sécurité informatique
Fonction de hachage
 
Page Wikipédia sur la langue contrôlée
Secret médical
Coordination des soins
Sécurité informatique
Guide éditeur de mise en œuvre de la MSSanté et de l’alimentation du DMP dans un LPS
Voir aussi Apycrypt
DMP
Sécurité informatique
Norme ISO/CEI 17799 (boutique AFNOR) sécurité de l’information, publiée en décembre 2000 par l’ISO dont le titre est Code de bonnes pratiques pour la gestion de la sécurité d’information.
 
Comment ça marche ?
Wikipedia
Signet WikiPE
Sécurité informatique
Espace de concertation de la PGSSI-S (ASIP)
 
Secret médical
Coordination des soins
Sécurité informatique
Titre 21 CFR partie 11 du code fédéral américain (Code of Federal Regulations, CFR) traite des recommandations de la FDA sur la fiabilité des dossiers médicaux électroniques
 
Article Wikipédia
Signet WikiPE
Sécurité informatique
Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) : publications
 
Propriété intellectuelle du logiciel
Développement informatique
Sécurité informatique
L’article L. 122-6-1 III du Code de la propriété intellectuelle (modification par la loi de programmation militaire de 2013) autorise l’utilisateur d’une solution à en auditer le code logiciel sans autorisation du concepteur
 
Signet WikiPE
Secret médical
Coordination des soins
Sécurité informatique
Association Française des Hébergeurs Agréés de Données de Santé à caractère personnel (AFHADS)
 
Développement informatique
Sécurité informatique
NF EN 62304 : logiciels de dispositifs médicaux - Processus du cycle de vie du logiciel
La présente norme s’applique au développement et à la maintenance des LOGICIELS DE DISPOSITIFS MEDICAUX. La présente norme s’applique au développement et à la maintenance des LOGICIELS DE DISPOSITIFS MEDICAUX lorsque le logiciel est un DISPOSITIF MEDICAL OU lorsque le logiciel est incorporé ou fait partie intégrante du DISPOSITIF MEDICAL final. La présente norme ne couvre pas la validation et la mise sur le marché du DISPOSITIF MEDICAL, même lorsque le DISPOSITIF MEDICAL est intégralement constitué du logiciel.
 
Catalogue de l’AFNOR
FAQ de l’association européenne des organismes notifiés (Team NB)
Signet WikiPE
Développement informatique
Sécurité informatique
Référentiel d’authentificationdes acteurs de santé
 
Signet WikiPE
Sécurité informatique
Déclaration obligatoire des incidents de sécurité des SI de santé (USA)
 
Signet WikiPE
Sécurité informatique
Politique de sécurité des systèmes d’information de l’Etat
 
Sécurité informatique
Panne informatique à l’Hôpital Européen Georges Pompidou racontée par le Pr Patrice DEGOULET
 
Secret médical
Sécurité informatique
Health Insurance Portability and Accountability Act (HIPAA)
 
Signet WikiPE
Sécurité informatique
Guide d’introduction à la sécurité des SI (DGOS)
 
Sécurité informatique
Règlement (UE) 910/2014 du parlement et du conseil du 23 juillet 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques, JO de l’Union Européenne le 23/7/2014
 
Règlement européen eIDAS (signature électronique et identification), droit et technologie le 23/2/2015
Développement informatique
Coordination des soins
Sécurité informatique
Article 1316-1 du Code Civil : L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité.
 
Sécurité informatique
Dispositions du code de la défense spécifiques aux opérateurs de systèmes d’information d’« infrastructures vitales », article R1332-3 du Code de la défense
 
Opérateur d’importance vitale d’après Wikipédia
Sécurité informatique
Analyse de flux https : bonnes pratiques et questions (CNIL)
 
Identification de l’internaute
Identification de l’usager du système de santé
Sécurité informatique
Arrêté du 24 juillet 2015 portant création d’un traitement de données à caractère personnel par la direction interministérielle des systèmes d’information et de communication d’un téléservice dénommé « FranceConnect »
 
FranceConnect
Signet WikiPE
Sécurité informatique
Cybersecurity for Medical Devices and Hospital Networks : FDA Safety Communication
 
Sécurité informatique
Développement informatique
NF ISO/CEI 27001 (boutique AFNOR) technologies de l’information - Techniques de sécurité - Systèmes de management de la sécurité de l’information - Exigences
 
Hébergement des données de santé
Signet WikiPE
Sécurité informatique
Les logiciels validés DP (Conseil National de l’Ordre des Pharmaciens)
 
Dossier Pharmaceutique
Signet WikiPE
Sécurité informatique
Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) : espace de concertation
 
Coordination des soins
Secret médical
Sécurité informatique
Patient administrateur de ses données de santé
Information des patients
Cancérologie
La Cura
« A brain cancer.
Some very personal Open Data.
An opportunity »
Un hacker italien, atteint d’un cancer, a piraté ses propres données médicales puis les a partagées sur le web pour faire de sa lutte contre la maladie une aventure collective mais aussi une œuvre d’art numérique. Son projet, né en 2012 et baptisé La Cura, se poursuit encore aujourd’hui (Hospimedia le 24/12/2015)
Hospimédia le 24/12/2015
Sécurité informatique
Arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l’accréditation des organismes qui procèdent à leur évaluation
 
Sécurité informatique
« Hack Academy » La campagne nationale anti-hacking du CIGREF
 
Sécurité informatique
Secret médical
Antivirus AVG, la gratuité n’existe plus, vos historiques de navigation vont être vendus (Ginjinfo, le 19/9/2015)
 
Sécurité informatique
« Censys is a search engine that allows computer scientists to ask questions about the devices and networks that compose the Internet »

« Shodan is the world’s first search engine for Internet-connected devices »

« Thingful : A Search Engine for the Internet of Things »
Moteurs de recherche pour trouver des objets connectés
Sécurité informatique
Propriété intellectuelle du logiciel
Attaques DDoS à partir d’objets connectés, 01.net le 4/10/2016
 
Sécurité informatique
Les SI de santé , nouvelles cibles des hackers (DSIH le 1/3/2016)
 
Sécurité informatique
Politique de sécurité des systèmes d’information de l’Etat (PSSIE)
 
Vigilance défaillance logicielle
Sécurité informatique
Déclaration des incidents graves de sécurité des systèmes d’information des établissements de santé (article 110 de la loi de Santé)
 
Réseau social
Sécurité informatique
Un réseau social d’entreprise (RSE) est un groupe constitué de personnes physiques et morales réunies par un dispositif de réseautage social, au sein d’un organisme
 
Sécurité informatique
Vigilance défaillance logicielle
Arrêté du 10 juin 2016 fixant les règles de sécurité des systèmes d’information d’importance vitale relatives au sous-secteur d’activités « Produits de santé »
 
Renforcer la sécurité des opérateurs d’importance vitale (ANSSI)
Opérateurs d’importance vitale
Sécurité informatique
Développement informatique
Audit Dareboost
 
Sécurité informatique
Audit Nessus
 
Sécurité informatique
Arrêté du 13 décembre 2016 portant désignation des autorités qualifiées pour la sécurité des systèmes d’information dans les services d’administration centrale, les services déconcentrés, les organismes et établissements sous tutelle des ministères chargés des affaires sociales
 
Hospimédia le 19/12/2016
Sécurité informatique
Arrêté portant désignation des autorités qualifiées pour la sécurité des systèmes sous tutelle des ministères chargés des affaires sociales
 
TICsanté le 23/12/2016
Secret médical
Sécurité informatique
La Croix Rouge Australienne laisse échapper 1,28 millions d’enregistrement médicaux et personnels (Blog Korben le mardi 8 novembre 2016)
 
Secret médical
Sécurité informatique
Open data
Habilitation informatique
Développement informatique
Délibération du 13 octobre 2016 de la Cnil sur un projet de décret en Conseil d’Etat relatif au Système national des données de santé
 
TICsanté le 3/1/2017 (délibération CNIL)
TICpharma le 3/1/2017
TICsanté le 3/1/2017 (publication du décret)
Sécurité informatique
Vigilance défaillance logicielle
Développement informatique
Managing Medical Device Cybersecurity in the Postmarket: At the Crossroads of Cyber-safety and Advancing Technology (FDA December 27, 2016)
 
TICpharma le 5/1/2017
Numérama le 28/12/2016
Secret médical
Sécurité informatique
Big data
Adel « Un label éthique pour donner du sens, de la sécurité et de la confiance aux traitements de vos données numériques »
Les systèmes d’information en santé et l’éthique (Livre, édition ISTE)

Les Big Data et l’éthique
Le cas de la datasphère médicale (Livre, édition ISTE)
Quelle éthique pour les algorithmes dans le domaine de la santé ? La Croix le 2/12/2016
Sécurité informatique
Piratage des appareils médicaux : panique au bloc (Techniques de l’ingénieur, 5/1/2017)
 
Aide à la décision médicale
Big data
Sécurité informatique
Transparence et publicité
Et si on hackait l’intelligence artificielle ?
Rédigé par Régis Chatellier - 20 décembre 2016
 
Coordination des soins
Secret médical
Sécurité informatique
Ordonnance du 12 janvier 2017 relative à l’hébergement de données de santé
 
Rapport au Président de la République relatif à l’ordonnance du 12 janvier 2017
Hébergement des données de santé
Hospimédia le 13/1/2017
TICsanté le 16/1/2017
TICpharma le 16/1/2017
Sécurité informatique
Chaîne de blocs (blockchain)
 
Sécurité informatique
Habilitation informatique
Guide gestion des habilitations d’accès au SI (PGSSIS, janvier 2017)
 
Sécurité informatique
Guide des mécanismes de protection de l’intégrité des données stockées (PGSSIS, janvier 2017)
 
Sécurité informatique
OIV : la détection des attaques passe sous le contrôle de l’Etat
Silicon le 19/9/2016
 
Sécurité informatique
Développement informatique
Content Security Policy Reference
 
Sécurité informatique
FIC 2017 : Pour Guillaume Poupard, de l’Anssi, « les objets connectés industriels sont la priorité » (ITindustrie&technologies le 23/1/2017)
 
Sécurité informatique
Un hôpital anglais ferme pour traiter son virus… informatique, Silicon le 2/11/2016
 
Sécurité informatique
Délibération CNIL du 19 janvier 2017 portant adoption d’une recommandation relative aux mots de passe
 
Mots de passe : recommandations de sécurité minimales pour les entreprises et les particuliers 27/1/2017
Mots de passe: nouvelle « recommandation » de la CNIL, blog Desmarais Avocats du 27/1/2017
Sécurité informatique
All operations cancelled in ’major incident’ at Grimsby hospital after virus attacks computer system, October 31, 2016
 
Hospimédia le 4/11/2016
Sécurité informatique
Développement informatique
Réseau social
Bounty Factory : « première plateforme européenne de bug bounty »
 
Sécurité informatique
Vigilance défaillance logicielle
Secret médical
Décret du 12 septembre 2016 relatif aux conditions selon lesquelles sont signalés les incidents graves de sécurité des systèmes d’information
 
Instruction du 26/9/2017 relative au rôle des ARS dans la mise en oeuvre de la déclaration obligatoire des signalement des incidents graves de sécurité des SI des structures de santé
Formulaire de déclaration des incidents (arrêté du 30 octobre 2017)
Hospimédia le 14/9/2016
TICsanté le 19/9/2016
Hospimédia le 8/11/2017
TICsanté le 20/11/2017
Secret médical
Coordination des soins
Sécurité informatique
Article L1111-8 du CSP : hébergement des données de santé
 
Hébergement des données de santé
Sécurité informatique
Vigilance défaillance logicielle
Arrêté du 12 octobre 2016 relatif à l’organisation et aux missions du service du haut fonctionnaire de défense et de sécurité auprès des ministres chargés des affaires sociales
 
Sécurité informatique
Habilitation informatique
Vigilance défaillance logicielle
Arrêté fixant les règles de sécurité et les modalités de déclaration des systèmes d’information d’importance vitale
 
Arrêté fixant les règles de sécurité des systèmes d’information d’importance vitale relatives au sous-secteur d’activités « Produits de santé »
Hospimédia le 5/12/2016
Sécurité informatique
Des porteurs de pacemakers piratables incités à effectuer une mise à jour logicielle (LeMonde.fr, le 1/9/2017)
 
Secret médical
Sécurité informatique
Délibération CNIL du 13 avril 2017 portant avis sur un projet de décret relatif au dossier pharmaceutique
 
Dossier Pharmaceutique
Secret médical
Sécurité informatique
Les conseils de la CNIL pour un bon mot de passe, janvier 2017
 
RGPD
Secret médical
Sécurité informatique
Traitement des données de santé : une logique de simplification et de responsabilisation accrue des acteurs, CNIL le 19/5/2017
 
La CNIL libéralise la e-santé, ou presque… blog Desmarais Avocats le 20/5/2017
Sécurité informatique
Outils de prévention des cyberattaques diffusés par l’Union nationale des professions libérales (UNAPL), 17 mai 2017
 
TICsanté le 31/5/2017
Sécurité informatique
Rançongiciel NotPetya, actualités ANSSI
 
Bulletin d’alerte SGDSN
Hospimédia le 28/6/2017
Bulletin d’alerte du CERT (TICsanté le 30/6/2017)
Sécurité informatique
Coordination des soins
Recherche clinique
La réalité de la révolution Blockchain en santé, Connected mag le 12/7/2017
 
Sécurité informatique
Instruction n°SG/HFDS/DGCS/2017/219 du 4 juillet 2017 relative aux mesures de sécurisation dans les établissements et services sociaux et médico-sociaux
 
TICsanté le 16/8/2017
Sécurité informatique
Propriété intellectuelle du logiciel
Le low code : nouvelle menace sur les prérogatives du DSI (Silicon le 1 mars 2017)
 
Sécurité informatique
Le labo Merck & Co sommé de s’expliquer sur sa fragilité face aux cyberattaques, La Tribune le 25/9/2017
 
Signet WikiPE
Sécurité informatique
cyberveille-sante.gouv : Portail d’Accompagnement Cybersécurité des Structures de Santé
 
Signet WikiPE
Sécurité informatique
Comité Scientifique Spécialisé Temporaire (CSST) cyber sécurité des logiciels dispositifs médicaux
 
ANSM
TICpharma le 16/10/2017
Sécurité informatique
Instruction du 26 septembre 2017 relative au rôle des ARS dans la mise en oeuvre du dispositif de déclaration obligatoire et de traitement des signalement des incidents graves de sécurité des systèmes d’information des structures de santé
 
TICsanté le 18/10/2017
Sécurité informatique
« Bienvenue sur le dispositif d’assistance aux victimes d’actes de cybermalveillance (...) Comprendre la cybermalveillance et se protéger »
Ministère de l’économie et des finances, Ministère de la justice, Ministère de l’intérieur
 
Sécurité informatique
Cybersécurité : la science est entrée en guerre, LesEchos.fr le 19/11/2017
 
Signet WikiPE
Secret médical
Sécurité informatique
Certification « Hébergement des Données de Santé »
 
Hébergement des données de santé
TICsanté le 4/12/2017
Sécurité informatique
Pirater une chaîne de TV internationale, mode d’emploi, 01net.com le 18/6/2017
 
Sécurité informatique
Open data
Le site data.gouv.fr fermé après le passage d’un pirate informatique, Zataz.com 30 Juil 2017
 
Sécurité informatique
Secret médical
Les pertes de données souvent liées à de mauvaises manoeuvres, Le monde informatique, 1/9/2017
 
Secret médical
Sécurité informatique
Collège National des Médecins des Hébergeurs
 
Hébergement des données de santé
Sécurité informatique
« Cyber defense is clearly a top priority for NATO »
GeoStrategia
Mis en ligne le 12-02-2018 08:30:46
 
Vigilance défaillance logicielle
Sécurité informatique
NHS computer problems could be to blame for ‘hundreds of deaths’
Independant, Tuesday 6 February 2018
Outre-Manche, une étude alerte sur les dangers des ordinateurs vieillissants du National Health Service (NHS), qui seraient responsables de « 100 à 900 décès par an ». Des chiffres effarants, dont l’à-peu-près révèle surtout une totale méconnaissance de l’impact réel des défaillances logicielles dans le monde de la santé...
TICpharma le 23/2/2018
Secret médical
Sécurité informatique
Décret du 26 février 2018 relatif à l’hébergement de données de santé à caractère personnel - Certification de l’hébergement des données de santé
 
Hébergement des données de santé
Hospimédia le 28/2/2018
TICsanté le 1/3/2018
TICpharma le 6/3/2018
Sécurité informatique
Loi du 26 février 2018 portant diverses dispositions d’adaptation au droit de l’Union européenne dans le domaine de la sécurité, loi transposant la directive européenne sur des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information
 
Hospimédia le 27/2/2018
Sécurité informatique
RGPD
« Kit de sécurité des données » à l’heure du RGPD (ANSSI)
 
RGPD
TICsanté le 18/5/2018
Sécurité informatique
Secret médical
Cour de cassation, criminelle, Chambre criminelle, 16 janvier 2018, 16-87.168
Publié le 09/04/18 - 14h48 - HOSPIMEDIA
En novembre 2013, le service informatique du CHU de Nice (Alpes-Maritimes) a repéré un keylogger — ou enregistreur de frappe — installé sur les ordinateurs de deux praticiens hospitaliers (PH)
Hospimédia 9/4/18
Sécurité informatique
Secret médical
Rapport au Président de la République relatif à l’ordonnance du 12 janvier 2017 relative à l’hébergement de données de santé à caractère personnel
 
Ordonnance du 12/1/2017
Hébergement des données de santé
Sécurité informatique
Secret médical
Ordonnance du 12 janvier 2017 relative à l’hébergement de données de santé à caractère personnel
 
Rapport au Président de la République relatif à cette ordonnance
Hébergement des données de santé
Secret médical
Sécurité informatique
Liste des hébergeurs de données de santé certifiés
 
Hébergement des données de santé
Sécurité informatique
Secret médical
RGPD
Règlement (UE) 2016/679 du parlement européen et du conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données, RGPD)
 
Document online
Hospimédia le 25/5/2018
Sécurité informatique
Décret du 23 mai 2018 relatif à la sécurité des réseaux et systèmes d’information des opérateurs de services essentiels et des fournisseurs de service numérique
Publié le 25/05/18 - 16h55 - HOSPIMEDIA
Les organismes sociaux, les établissements de santé, y compris les hôpitaux et cliniques privés, ainsi que les grossistes répartiteurs pharmaceutiques sont désignés comme des « services essentiels au fonctionnement de la société ou de l’économie ». Un décret, publié ce 25 mai au Journal officiel, en détaille les modalités
Arrêté du 13 juin 2018 fixant les modalités des déclarations relatives à la sécurité des réseaux et systèmes d’information des opérateurs de services essentiels et des fournisseurs de service numérique
Hospimédia le 25/5/2018
Opérateurs d’importance vitale
TICsanté le 29/6/2018
Secret médical
Sécurité informatique
RGPD
Loi du 20 juin 2018 relative à la protection des données personnelles
 
RGPD
TICpharma le 25/6/2018
Sécurité informatique
RGPD
Transparence et publicité
Pratiques abusives « Mise en conformité RGPD » : comment s’en prémunir avec la CNIL et la DGCCRF, juin 2018
 
La CNIL et Bpifrance s’associent pour accompagner les TPE et PME dans leur appropriation du Règlement européen sur la protection des données (RGPD)
TICpharma le 26/6/2018
Secret médical
Sécurité informatique
Arrêté du 11 juin 2018 portant approbation du référentiel d’accréditation des organismes de certification et du référentiel de certification pour l’hébergement de données de santé à caractère personnel
 
TecHopital le 16/7/2018
Hospimédia le 4/6/2018
TICsanté le 3/7/2018
Hébergement des données de santé
Secret médical
Sécurité informatique
Décision du Conseil Constitutionnel du 30 mars 2018 - Question Prioritaire de Constitutionnalité : Pénalisation du refus de remettre aux autorités judiciaires la convention secrète de déchiffrement d’un moyen de cryptologie
 
L’obligation de livrer les clés de déchiffrement est constitutionnelle, Légalis le 4/4/2018
Le Conseil constitutionnel impose de passer par un juge pour obtenir les clés de déchiffrement, NextInpact le 30/3/2018
Secret médical
Sécurité informatique
RGPD
Communication de l’ordre des pharmaciens sur le RGPD :
- Le RGPD : ce qu’il faut retenir ! (25/05/2018)
- Pharmacie d’officine : la désignation d’un DPO est-elle obligatoire ? (06/06/2018)
- Se prémunir des pratiques abusives « Mise en conformité RGPD » avec la CNIL et la DGCCRF (19/06/2018)
 
Propriété intellectuelle du logiciel
Sécurité informatique
La Cour des comptes reconnaît l’intérêt du logiciel libre
Numérama, le 9/2/2018
 
RGPD
Sécurité informatique
Secret médical
Information des patients
RGPD : 10 questions pour comprendre le nouveau règlement sur la protection des données
Numérama, le 21/6/2018
 
RGPD
Sécurité informatique
Identification de l’internaute
RGPD
La RGPD signe-t-elle la fin de la base de données Whois ?
Clubic, le 1/6/2018


« Whois » : la justice allemande rejette une attaque de l’ICANN contre un registrar
Next Inpact, le 5/6/2018
 
Traçabilité
Sécurité informatique
Règles NF 525, Logiciel gestion de l’encaissement
Règles NF 525, site d’Infocert

Offre Infocert
Ressources se référant à cette norme
Sécurité informatique
Faille touchant les connexions Bluetooth de nombreux objets connectés
Le Monde, le 11/8/2017
 
Hospimédia le 17/8/2018
Sécurité informatique
Des chercheurs démontrent la vulnérabilité des pacemakers Medtronic
Siècle Digital, 14 août 2018
Publié le 24/08/18 - 15h32 - HOSPIMEDIA
Lors de la Black Hat Security Conference à Las Vegas, des chercheurs ont évoqué des vulnérabilités concernant les pacemakers de la marque Medtronic (distribuée en France). Ces derniers ont été en mesure de forcer le lancement d’un firmware vérolé impossible à détecter pour un médecin. Ce dispositif médical ne dispose pas de protocole de sécurité.
Hospimédia le 24/8/2018
Traçabilité
Sécurité informatique
TVA - Régimes d’imposition et obligations déclaratives et comptables - Obligations d’ordre comptable - Obligation d’utilisation de logiciels ou systèmes de caisse certifiés
Bulletin Officiel des Finances Publiques-Impôts
 
NF 525
Sécurité informatique
Arrêté du 2 juillet 2018 portant approbation du plan type des plans de sécurité d’opérateurs d’importance vitale
Publié le 28/08/18 - 11h46 - HOSPIMEDIA
Un arrêté publié au Journal officiel du 26 août consolide la version des plans types de sécurité des opérateurs d’importance vitale (OIV). Pour rappel, douze secteurs d’importance vitale ont été identifiés parmi lesquels le secteur de la protection des citoyens auquel appartient la santé
Opérateurs d’importance vitale
Hospimédia le 28/8/2018
Sécurité informatique
Secret médical
Veterans’ personal data stolen
Inforum, May 23, 2006 at 12:00 a.m.
 
Sécurité informatique
Secret médical
Data breach of 1,000 patients lands former Long Beach VA worker in prison
Press-Telegram, June 15, 2018
Albert Torres, arrêté en avril aux Etats-Unis pour avoir dérobé les données de plus de 1.000 patients du Veterans Affairs Medical Center de Long Beach, où il travaillait, a été condamné à trois ans de prison.
TICpharma le 22/6/2018
Signet WikiPE
Sécurité informatique
Normes structurelles d’interopérabilité
Plateforme de formation e-santé de l’ASIP
 
TICsanté le 25/9/2018
TecHopital le 27/9/2018
Sécurité informatique
Arrêté du 14 septembre 2018 fixant les règles de sécurité et les délais mentionnés à l’article 10 du décret du 23 mai 2018 relatif à la sécurité des réseaux et systèmes d’information des opérateurs de services essentiels et des fournisseurs de service numérique
Publié le 02/10/18 - 15h23 - HOSPIMEDIA
Les opérateurs de services essentiels (OSE) doivent appliquer des règles de sécurité aux réseaux et aux systèmes d’information (SI). Ces règles viennent d’être précisées en annexe d’un arrêté publié au Journal officiel du 29 septembre. Pour ce qui est de la gouvernance de la sécurité, l’OSE doit effectuer et tenir à jour une analyse de risque de ses SI. Pour cela, il est invité à élaborer une politique de sécurité des réseaux et systèmes d’information (PSSI) définissant : les objectifs et les orientations stratégiques, l’organisation de la gouvernance de la sécurité, les plans de sensibilisation à la sécurité ou encore les procédures de contrôle et d’audit.
Hospimédia le 2/10/2018
Sécurité informatique
Secret médical
RGPD
Mooc de la CNIL sur le RGPD
 
RGPD
TecHopital le 27/3/2019
TICsanté le 15/3/2019
Sécurité informatique
Secret médical
Trois vulnérabilités ont été découvertes sur les moniteurs cardiaque de la famille d’équipement Drager Infinity® Delta (moniteur de chevet et de transport pour la surveillance continue des patients)
Cyberveille-sante.gouv.fr mars 2019
 
Hospimédia le 5/3/2019
Dräger indique que les failles de sécurité sur ses moniteurs cardiaques sont corrigées (Hospimédia le 28/3/2019)
Sécurité informatique
Cyber-sécurité au quotidien 9 réflexes clés
« Les clés de la banque »
 
Sécurité informatique
Le NHS (National Health Service) au Royaume Uni, a déclaré qu’un million d’ordinateurs, soit environ 76% du total des ordinateurs du NHS, pourraient être exposés aux cyber-menaces en raison de systèmes d’exploitation obsolètes (OS Windows 7)...
Quelle est la situation en France ?
Secret médical
Sécurité informatique
Liste des organismes de certification HDS
 
Hébergement des données de santé
Sécurité informatique
Identification de l’usager du système de santé
Secret médical
Royaume-Uni : les données biométriques d’un million de personnes ont été exposées
SiecleDigital, le 27/10/2019
 
Signet WikiPE
Identification de l’usager du système de santé
Coordination des soins
Normes structurelles d’interopérabilité
Sécurité informatique
Big data
Feuille de route « Accélérer le virage numérique », ministère avril 2019
 
Sécurité informatique
Cybersecurity Act (ANSSI)
Adopté par le Parlement européen le 12 mars 2019 puis par le Conseil de l’Union européenne le 7 juin, le règlement européen Cybersecurity Act marque une véritable avancée pour l’autonomie stratégique européenne. Il poursuit un double objectif : l’adoption du mandat permanent de l’ENISA, l’Agence européenne pour la cybersécurité, et la définition d’un cadre européen de certification de cybersécurité, essentiel pour renforcer la sécurité du marché unique numérique européen.
 
Sécurité informatique
Liste des organismes de certification Hébergement de Données de Santé
 
Hébergement des données de santé
Signet WikiPE
Sécurité informatique
L’ANSM lance une consultation publique sur un projet de recommandations pour la cybersécurité des dispositifs médicaux
 
Sécurité informatique
RGPD
Alerte de la cellule ACSS sur des fax frauduleux envoyés aux hôpitaux
cyberveille-sante.gouv.fr le 11 juillet 2019
 
TICsanté le 25/7/2019
TecHopital le 31/7/2019
Sécurité informatique
Secret médical
Amazon Web Services certifié hébergeur de données de santé : oui mais... (MAJ)
Le Monde informatique, le 15/3/2019
 
Hébergement des données de santé
Dossier médical électronique
Sécurité informatique
Secret médical
Meditab : pourquoi des milliers de dossiers médicaux auraient-ils pu être hackés ?
Le Siècle Digital, le 18/3/2019
 
Sécurité informatique
Document en français
Issu des assises de la sécurité des SI, Monaco octobre 2011

Publié sur ce site avec l’autorisation de JP.Blum
Big data
Information des patients
Sécurité informatique
Document en français
PARIS, 1er juillet 2014 (TICsanté) – L’Association pour la promotion de la sécurité des systèmes d’information de santé (APSSIS) a publié ce matin le premier « Vade-mecum des objets connectés », qui présente une centaine de produits et revient sur la réglementation en vigueur
« Vade-Mecum des Objets Connectés ».
TICsanté du 1/7/2014
Sécurité informatique
Document en français
Guide d’hygiène informatique (ANSSI)
Version 2.0 janvier 2017
Document online
Hospimédia le 26/1/2017
Sécurité informatique
Développement informatique
Document en français
Référentiel Général d’Interopérabilité
Version 2.0 – décembre 2015
Document online
Arrêté du 20 avril 2016 portant approbation du référentiel général d’interopérabilité
Sécurité informatique
Secret médical
Services associés au logiciel
Coordination des soins
Document en français
Article consacré aux obligations des médecins quant à l’utilisation des logiciels de soins

Publié dans le bulletin de l’Ordre national des médecins de juillet-août-septembre 2015
Bulletin du CNOP juillet-août-septembre 2015
Accès des patients à leur dossier médical (art. L1111-7 du CSP)
Secret médical et dossier médical électronique (art. L1110-4 du CSP)
Coordination des soins
Sécurité informatique
Information des patients
Document en anglais
Using Health IT in Practice Redesign: Impact of Health IT on Workflow
AHRQ

Etude de l’impact des données médicales électroniques fournies par les patients
Sécurité informatique
Document en français
Guide pratique : Plan de Continuité Informatique
ASIP Juillet 2015
Document online
Sécurité informatique
Secret médical
Document en français
« Le CNPS met en garde contre l’implantation de logiciels externes dans les postes de travail des professionnels de santé »
Lettre du Centre National des Professions de Santé du 10 mars 2016
Document online
CNPS
TICsanté le 21/3/2016
Sécurité informatique
Document en français
Guide pratique
Mécanismes de protection de l’intégrité des données stockées
PGSSI-S ASIP mai 2016
Document online
Habilitation informatique
Secret médical
Sécurité informatique
Document en français
Guide pratique
Gestion des habilitations d’accès au SI
PGSSI-S, ASIP mai 2016
Document online
Sécurité informatique
Secret médical
Document en français
PARIS (TICpharma le 8/2/2017) - Intérêt d’un référentiel de labellisation, manque de méthodes d’évaluation du « bénéfice avéré » des solutions de santé mobile et conditions d’accès au remboursement: TICpharma revient sur les conclusions du groupe de travail du comité stratégique de filière (CSF) industries et technologies de santé sur les objets connectés et applications mobiles
Document online
TICpharma le 8/2/2017
Vigilance défaillance logicielle
Développement informatique
Sécurité informatique
Document en français Document en anglais
Sur la base de 156 incidents survenus avec des logiciels médicaux, l’ANSM a formulé des recommandations à destination des fabricants de dispositifs médicaux. Elles permettent de faciliter la mise en œuvre des normes applicables. L’agence propose aussi des compléments aux exigences des normes actuelles

Rapport ANSM, juillet 2016
TICsanté le 8/12/2014
Documents online
Hospimédia le 18/7/2016
Secret médical
Sécurité informatique
Document en français
Contrairement à l’informatique hospitalière, les applications mobiles sont vaccinées contre les attaques. En effet, leurs données ont peu de valeur pour les pirates
Que choisir, août 2016
Sécurité informatique
Document en français
Dans la lettre de St Jude aux utilisateurs publiée par l’ANSM le 13 avril, la société annonce la mise à disposition en Europe de la version logicielle 8.2.2 du transmetteur patient Merlin@Home, bénéficiant de mises à jour « qui complètent les mesures de sécurité existantes et réduisent encore davantage les risques déjà très faibles de cybersécurité ».
Document online
TICpharma le 3/5/2017
Information des patients
Sécurité informatique
Document en français
Applications en santé : le B.A.-ba sur cette révolution
Bulletin du Conseil National de l’Ordre des Médecins, juillet-août 2017
Sécurité informatique
Document en français
TVA - Régimes d’imposition et obligations déclaratives et comptables - Obligations d’ordre comptable - Obligation d’utiliser un logiciel de comptabilité ou de gestion ou un système de caisse satisfaisant à des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale

Bulletin Officiel des Finances Publiques-Impôts 3/8/2016
Coordination des soins
Secret médical
Sécurité informatique
Document en français
Evolution de la procédure d’agrément des hébergeurs de données de santé, fiche ASIP, 2017
Document online
Hébergement des données de santé
Sécurité informatique
Document en français
PARIS, 12 janvier 2018 (TICsanté) - La direction générale de l’offre de soins (DGOS) a publié un mémento sur la cybersécurité à l’usage des directeurs d’établissements de santé pour « les éclairer sur la sécurité des systèmes d’information, ses enjeux, le contexte réglementaire et les actions clés à réaliser », a-t-elle annoncé le 10 janvier dans un communiqué
Document online
TICsanté le 12/2/2017
Hospimédia le 11/1/2018
Sécurité informatique
Document en français
Revue stratégique de cyberdéfense, SGDSN 12 février 2018
Document online
Secret médical
Sécurité informatique
RGPD
Coordination des soins
Orientation des patients
Recherche clinique
Document en français
Guide pratique sur la protection des données à destination des médecins, CNOM et CNIL, juin 2018
Document online (CNIL)
Document online (CNOM)
TICsanté le 25/5/2018
TICsanté le 25/6/2018
Sécurité informatique
Document en français
Catalogue des solutions qualifiées par l’ANSSI, juin 2018
Document online
Hospimédia 25/6/2018
Sécurité informatique
Langue contrôlée
Document en français
PARIS, 7 août 2018 (TICsanté) - Un arrêté du premier ministre publié jeudi au Journal officiel détaille la méthodologie des analyses de risque à mener dans les secteurs d’activités d’importance vitale, dont la santé fait partie.
Document online - Arrêté du 2/7/2018 sur l’instruction méthodologique d’analyse de risque d’un secteur d’activités d’importance vitale
TICsanté le 7/8/2018
TecHopital le 9/8/2018
Vigilance défaillance logicielle
Sécurité informatique
Document en français
TICsanté le 14/8/2018 - L’éditeur Medasys a appelé les utilisateurs de ses logiciels Halia* et DxLab* à la vigilance en cas de mise à jour automatique des environnements dans lesquels ces outils sont installés, dans un courrier relayé le 7 août par l’Agence nationale de sécurité du médicament et des produits de santé (ANSM).
Document online - Information de sécurité sur le site de l’ANSM
TICsanté le 14/8/2018
Présentation d’informatique médicale
Normes structurelles d’interopérabilité
Sécurité informatique
Vigilance défaillance logicielle
Document en français
Présentation de Marc FUMEY à la SFAR le 28/9/2018 sur le numérique en santé
Secret médical
Sécurité informatique
RGPD
Document en français
Mémento RGPD à l’usage du directeur d’établissement
Ministère des Solidarités et de la Santé, 29/3/19
Document online
TICsanté le 10/4/2019
Sécurité informatique
RGPD
Document en français
Témoignages exclusifs de 40 professionnels de la SSI Santé
APSSIS, janvier2019
Document online
Hébergement des données de santé
Hospimédia le 21/1/2019
RGPD
Secret médical
Sécurité informatique
Document en français
Se familiariser avec le RGPD
Kit d’information à destination des établissements médico-sociaux
FHF, septembre 2018
Document online
RGPD
Présentation d’informatique médicale
Big data
Open data
Recherche clinique
Sécurité informatique
Document en français
Présentation d’Anita Burgun et Marc Cuggia sur le partage des données pour la recherche clinique
2014
Document online
Sécurité informatique
RGPD
Document en français
Qualité et sécurité des actes de téléconsultation et de téléexpertise
Guide de bonnes pratiques
HAS mai 2019
Document online
Hospimédia le 21/8/2019
Identification de l’usager du système de santé
Coordination des soins
Normes structurelles d’interopérabilité
Sécurité informatique
Big data
Document en français
Feuille de route « Accélérer le virage numérique », dossier de presse, ministère 25 avril 2019
Document online
Hospimédia le 25/4/2019
TICsanté le 25/4/2018 / délégation ministérielle
TICsanté le 25/4/2018 / interopérabilité
Hospimédia le 3/5/2019
TICsanté le 6/5/2019
Big data
Intelligence Artificielle
Sécurité informatique
Document en français
Industrie du futur - enjeux et perspectives pour la filière industries et technologies de santé
Rapport du Pôle Interministériel de Prospective et d’Anticipation des Mutations économiques (PIPAME), juin 2019
Document online
DMP
TICpharma le 21/6/2019
Hospimédia le 24/6/2019
Intelligence Artificielle
Sécurité informatique
Secret médical
Big data
RGPD
Document en français
Contribution des outils numériques à la transformation des organisations de santé
Paroles d’acteurs
Coordinateur Dr Jean-Pierre Blum
2019 Tome 1
Document online
Glossaire de la prescription électronique
Coordination des soins
Sécurité informatique
Format autonome
Format de document électronique :
- affichable et imprimable indépendamment du LAP, de la BdM et de tout autre outil métier sur un poste informatique équipé uniquement de programmes gratuits. Pour la certification des LAP, sont considérés comme formats autonomes : pdf-A, html-4, txt-UTF8, txt-UTF16 et rtf;
- dont le contenu est utilisable par les professionnels de santé sans recourir à des données, des tables ou des codages propres au LAP, à la BdM ou à l’établissement.
 
 
Terme de glossaire publié
Glossaire de la prescription électronique
Sécurité informatique
Services associés au logiciel
Services associés
Ensemble de services liés à une activité et pouvant être pris en charge par un logiciel ou par l’utilisation d’une fonction du logiciel enrichie d’une action humaine.
« Règles de certification de la marque NF Logiciel » Afaq-Afnor Certification.
En tant qu’élément de glossaire, ce terme semble à déprécier car il n’est pas utilisé. Il reste le pivôt de ma balise Services_associes
 
Terme de glossaire publié
Certification LAP de médecine ambulatoire
Sécurité informatique
L’accès au LAP est conditionné par l’ouverture de sessions propres aux différents utilisateurs et protégées par au moins un mot de passe ou par l’identification de la carte de professionnel de santé (CPS). 
Certification LAP de médecine ambulatoire
Coordination des soins
Ergonomie
Sécurité informatique
Services associés au logiciel
Le client de certification fournit un manuel d’utilisation imprimable ou imprimé et met à disposition une aide en ligne sur l’utilisation du LAP. Les méthodes de sauvegarde des dossiers électroniques des patients sont clairement détaillées.
Ces documents sont mis à jour en même temps que le LAP, au moins pour ce qui concerne les exigences du présent référentiel.
 
Certification LAP de médecine ambulatoire
Développement informatique
Coordination des soins
Sécurité informatique
Services associés au logiciel
Le client de certification garantit la récupération des données de la version précédente lors de chaque mise à jour du LAP.
Dans le cas où, suite à un changement de version du LAP, des modifications de structuration ou de codification des données du dossier d’un patient rendraient inopérante ou aléatoire tout ou partie des contrôles de sécurité énoncés au chapitre §5.2, l’utilisateur doit en être informé au moins lors de la première ouverture du dossier patient concerné.
 
Sécurité informatique
La conservation sur support informatique des informations médicales mentionnées aux trois premiers alinéas de l’article L. 1110-4 par tout professionnel, tout établissements et tout réseau de santé ou tout autre organisme intervenant dans le système de santé est soumise au respect de référentiels définis par arrêtés du ministre chargé de la santé, pris après avis de la Commission nationale de l’informatique et des libertés. 
Article R1110-1 du CSP
Secret médical
Ergonomie
Habilitation informatique
Paramétrage
Sécurité informatique
Habilitation informatique : niveau d’accès aux données et aux fonctions (en particulier possibilités de requêtes). Les habilitations résultent des activités et de la qualité des utilisateurs. Elles sont justifiées par le métier ou par une mission. Elles doivent prendre en compte la continuité des soins. 
Certification LAP de médecine ambulatoire
Habilitation informatique
Sécurité informatique
L’accès au LAP est conditionné par l’ouverture de sessions propres à chaque utilisateur et protégées par au moins un mot de passe ou par l’identification de la Carte de Professionnel de Santé (CPS). 
Certification LAP de médecine ambulatoire
Ergonomie
Sécurité informatique
Services associés au logiciel
L’éditeur fournit un manuel d’utilisation imprimable ou imprimé et met à disposition une aide en ligne sur l’utilisation du LAP. Les méthodes de sauvegarde des dossiers électroniques des patients sont clairement détaillées. 
Certification LAP de médecine ambulatoire
Coordination des soins
Sécurité informatique
Services associés au logiciel
L’éditeur garantit la récupération des données de la version précédente lors de chaque mise à jour du LAP.
Dans le cas où, suite à un changement de version du LAP, des modifications de structuration ou de codification des données du dossier d’un patient rendraient inopérante ou aléatoire tout ou partie des contrôles de sécurité énoncés au paragraphe 5.2, l’utilisateur doit en être informé au moins lors de la première ouverture du dossier patient concerné.
 
Cas d’usage LAD officinal
Fonction demandée
Cas d’usage LAP hospitaliers
Fonction demandée
Cas d’usage LAP de ville
Fonction demandée
Sécurité informatique
Traçabilité
Le logiciel trace les interventions des différents utilisateurs.
Il s’agit de pouvoir retrouver qui est intervenu et quand aussi bien dans la saisie de données dans le dossier patient que pour l’élaboration ou la dispensation d’une ordonnance.
 
Certification LAP de médecine ambulatoire Id=99
Certification LAD officinal Id=99
Certification LAP hospitaliers Id=421
Cas d’usage LAD officinal
Fonction demandée
Cas d’usage LAP hospitaliers
Fonction demandée
Cas d’usage LAP de ville
Fonction demandée
Cas d’usage LAD de PUI
Fonction demandée
Ergonomie
Sécurité informatique
Services associés au logiciel
Le logiciel est accompagné d’un mode d’emploi ou d’une aide en ligne 
Certification LAP de médecine ambulatoire Id=150
Certification LAP de médecine ambulatoire Id=151
Certification LAD officinal Id=151
Certification LAP hospitaliers Id=184
Certification LAD officinal
Sécurité informatique
L’accès au LAD est conditionné par l’ouverture de sessions propres à chaque utilisateur et protégées par au moins un mot de passe ou par authentification à l’aide de la Carte de Professionnel de Santé (CPS). 
Certification LAD officinal
Développement informatique
Sécurité informatique
Services associés au logiciel
Le client de la certification s’assure qu’un manuel d’utilisation est fourni avec le LAD et qu’une fonction d’aide est disponible dans le LAD pour chaque utilisateur.
Ces documents détaillent clairement les méthodes de sauvegarde de toutes les données stockées dans le LAD.
Ces documents détaillent, parmi les exigences du présent référentiel, celles qui ne sont pas respectées en l’absence de connexion Internet.
Ces documents sont mis à jour en même temps que le LAD, au moins pour ce qui concerne les exigences du présent référentiel.
 
Certification LAD officinal
Développement informatique
Sécurité informatique
Services associés au logiciel
Le client de la certification s’assure de la récupération des données de la version précédente lors de chaque mise à jour du LAD.
Dans le cas où, suite à un changement de version du LAD, des modifications de structuration ou de codification rendraient inopérante ou aléatoire tout ou partie des contrôles de sécurité énoncés dans ce référentiel pour des données antérieurement saisies, les utilisateurs doivent en être informés au moins lors de la première ouverture de leur session après la mise à jour.
 
Secret médical
Habilitation informatique
Sécurité informatique
Guides de sécurité informatique à l’usage des professionnels ou des établissements de santé 
Guide CNIL des professionnels de santé (septembre 2011)
Respect de la confidentialité des données des patients, Conseil de l’Ordre National des Pharmaciens, février 2012
Guide d’introduction sur la sécurité des SI de la DGOS
Mémento de sécuritéinformatique pourles professionnels de santéen exercice libéral
Ligne éditoriale de WikiPE
Sécurité informatique
Les mots de passe utilisés par les contributeurs pour s’authentifier sont stockés hachés. Ils ne sont pas transmis à qui que ce soit. 
Sécurité informatique
DDoS : Distributed Denial of Service attack 
Sécurité informatique
Habilitation informatique
WikiPE comporte un anti-injecteur SQL, no-SQL et anti attaque XSS. Seules certaines chaines de caractères, entrées à titre de paramètre par les administrateurs informatiques ne sont pas contrôlées par cet anti-injecteur. 
Couche OSI
Sécurité informatique
Secret médical
PrésentationGère le chiffrement et le déchiffrement des données, convertit les données machine en données exploitables par n’importe quelle autre machine
Sécurité informatique
Coffre fort électronique
Un service d’archivage à vocation probatoire est «un système d’archivage de données mettant en œuvre des processus et des mécanismes de sécurité (horodatage, empreinte du document, signature numérique, etc.), souvent réalisés par des tiers, permettant d’apporter une valeur juridique à la conservation intègre du document et à sa lisibilité dans le temps». Ce service comprend habituellement : une fonction d’horodatage, de mise sous scellés, éventuellement de cryptage, et de mise en coffre-fort. Ce service serait offert par un tiers de confiance (hébergeur de données de santé dans le cas qui nous intéresse). Il permet à un utilisateur de prouver qu’un document est original et non-modifié puisqu’identique à une copie déposée (datée et sous scellés) dans le coffre-fort électronique.
 
Coffre-fort numérique dans Wikipédia
CNIL, délibération n°2013-270 du 19 septembre 2013 portant recommandation relative aux services dits de «coffre-fort numérique ou électronique» destinés aux particuliers
Cas d’usage BdM
Fonction demandée
Cas d’usage LAD officinal
Fonction demandée
Cas d’usage LAP hospitaliers
Fonction demandée
Cas d’usage LAP de ville
Fonction demandée
Développement informatique
Sécurité informatique
Les utilisateurs doivent pouvoir connaître les modifications apportées par les patchs et les mises-à-jour du logiciel 
Ligne éditoriale de WikiPE
Sécurité informatique
RGPD
Les informations stockées dans WikiPE ne doivent pas être de nature à compromettre la HAS, la puissance publique en général, un patient, un professionnel de santé, un établissement de soins ou un industriel. Une application informatique dont l’objectif principal est le partage ne peut prétendre résister aux efforts de pirates tenaces. Les restrictions d’accès que gèrent WikiPE ne sont là que pour protéger des documents dont la HAS n’a pas d’intérêt à la diffusion ou n’a pas les droits de diffusion. Un vol de données dans WikiPE peut avoir pour conséquence la violation de règles commerciales de diffusion d’un document mais pas une remise en cause de la réputation ou du fonctionnement des personnes morales citées plus-haut.par exemple :
- observation de défaut de conception, déclaration d’incidents et de presque accident comprenant un nom de logiciel ou d’établissement ou de professionnel de santé ou de patient = pas de stockage dans WikiPE
- projets industriels innovants non publiés, business plan, plan de charge = pas de stockage dans WikiPE
- publicités et documents industriels librement disponibles = diffusion limitée aux institutions pour éviter l’effet de référencement
- document porteur d’une signature manuscrite ou document permettant une authentification électronique = pas de stockage dans WikiPE.
Sécurité informatique
VIGIPIRATE : Remontée des signaux faibles de radicalisation

Dans les circonstances actuelles, il est plus que jamais nécessaire que les services de l‘Etat disposent des remontées d’informations concernant les évènements qui se passent sur le territoire.

Cette connaissance se traduit notamment par :
1. Une remontée des « signaux faibles »
Les informations relatives à toutes les violences physiques ou verbales, à connotation confessionnelle, raciste ou antisémite, les tags, les mails et tweets proférant insultes ou menaces, les signes de radicalisations des comportements des personnels ou visiteurs doivent être signalés aux services de police locaux.
2. Une remontée des attaques sur les systèmes d’informations
L’ensemble des sites français étant menacés, il est nécessaire de rendre compte desattaques de tous types qui se sont produites (ssi@sg.social.gouv.fr). Par ailleurs, vous trouverez sur le site de l’ANSSI, une note d’information sur les dénis de service :
http://www.cert.ssi.gouv.fr/site/CERTA-2012-INF-001/index.html.

Le service du haut fonctionnaire de défense et de sécurité reste à votre disposition pour tout complément d’information (Tel: 01 40 56 48 49 - Boite fonctionnelle : hfds@sg.social.gouv.fr)
 
Source site de la FHF
Développement informatique
Sécurité informatique
Lorsque la signature « est électronique, elle consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie, dans des conditions fixées par décret en Conseil d’Etat.» 
Article 1316-4 du Code Civil
Décret du 30 mars 2001 relatif à la signature électronique
Sécurité informatique
Langue contrôlée
Phreaking : piratage informatique concernant les téléphones et la téléphonieDes ESMS victimes d’importants piratages des systèmes de téléphonie : comment limiter les risques ? Note d’information du 19/08/2015 (URIOPSS Nord Pas-de_Calais)
Wikipédia
TICsanté le 25/8/2015
Piratage de la mairie de Pessac
Piratage d’une MJC de Nancy
Sécurité informatique
Les fichiers gérés par WikiPE sont stockés sans modification dans un dossier nommé « Multimedia » dans le même dossier que le site web et au même niveau (ce qui empêche l’accès sans recours à l’application, sauf piratage du serveur). La base MongoDB ne contient que le nom, la langue et surtout les droits attachés au contenu multimédia. Au même niveau, un fichier « Transit » héberge transitoirement les fichiers CSV lors de leur synthèse. 
Certification LAD officinal
Sécurité informatique
L’accès au LAD est conditionné par l’ouverture de sessions propres à chaque utilisateur et protégées par au moins un mot de passe ou par authentification à l’aide de la Carte de Professionnel de Santé (CPS). 
Certification LAD officinal
Développement informatique
Sécurité informatique
Services associés au logiciel
Le client de la certification s’assure qu’un manuel d’utilisation est fourni avec le LAD et qu’une fonction d’aide est disponible dans le LAD pour chaque utilisateur.
Ces documents détaillent clairement les méthodes de sauvegarde de toutes les données stockées dans le LAD.
Ces documents détaillent, parmi les exigences du présent référentiel, celles qui ne sont pas respectées en l’absence de connexion Internet.
Ces documents sont mis à jour en même temps que le LAD, au moins pour ce qui concerne les exigences du présent référentiel.
 
Certification LAD officinal
Développement informatique
Sécurité informatique
Services associés au logiciel
Le client de la certification s’assure de la récupération des données de la version précédente lors de chaque mise à jour du LAD.
Dans le cas où, suite à un changement de version du LAD, des modifications de structuration ou de codification rendraient inopérante ou aléatoire tout ou partie des contrôles de sécurité énoncés dans ce référentiel pour des données antérieurement saisies, les utilisateurs doivent en être informés au moins lors de la première ouverture de leur session après la mise à jour.
 
Sécurité informatique
Rançonnage de l’Hollywood Presbyterian Medical Center par utilisation d’un cryptovirus :
- HelpNetSecurity le 15/2/2016
- Le Monde le 16/2/2016
- Communication de l’établissement sur l’événement
- France24 le 18/2/2016
 
Site Internet de l’établissement
Sécurité informatique
Vigilance défaillance logicielle
Chaîne d’alerte mise en place par le ministère des affaires sociales pour la remontée des incidents informatiques : ssi@sg.social.gouv.fr 
FAQ sur la prescription électronique
Vigilance défaillance logicielle
Sécurité informatique
En cas d’accidents, d’incident ou de presque accident avec un logiciel de soins, quelle est la conduite à tenir ? Faut-il faire une déclaration ? Auprès de qui ?
L’article L1413-14 du Code de la Santé Publique prévoit que tout professionnel ou établissement de santé ayant connaissance d’un évènement ou risque d’évènement grave lié aux soins a une obligation de déclaration auprès de l’Agence Régionale de Santé (ARS) dont elle dépend. Ceci est applicable si un logiciel de soins participe à l’événement ou au risque.

Ces dispositions s’entendent sans préjudice de la déclaration à l’Agence Nationale de Sécurité du Médicament et des produits de santé (ANSM) que la loi de modernisation de notre système de santé du 26 janvier 2016, déclare compétente sur la vigilance des logiciels de prescription ou de dispensation. Il est donc nécessaire aussi de déclarer toute incident ou événement survenu avec un tel logiciel à cette agence. Enfin, la déclaration de tout effet indésirable grave ou inattendu susceptible d’être dû à un médicament est également possible aux centres régionaux de pharmacovigilance.

En plus de ces dispositions, toute suspicion de non-conformité à une certification logicielle de la HAS peut être signalée à l’organisme qui a délivré le certificat au logiciel. Après analyse de la notification, cet organisme peut alors revoir sa décision de certification.
 
Déclaration des événements indésirables par les professionnels de santé (Art. L1413-14 du CSP)
Vigilance sur les LAP et des LAD confiée à l’ANSM
 
FAQ publiée
Sécurité informatique
OWA (One key Web Authentification) 
Cas d’usage LAP hospitaliers
Fonction demandée
Cas d’usage LAD de PUI
Fonction demandée
Sécurité informatique
Identification de l’usager du système de santé
Un professionnel de santé doit pouvoir saisir l’identité du patient dans son logiciel de soins si cela lui est indispensable pour travailler, en particulier en cas d’urgence ou si le réseau informatique ne permet plus d’accéder à la Gestion Administrative des MaladesPermet la création d’identités donc pose le problème de la fusion ultérieure des doublons
Certification LAP hospitaliers Id=19
Certification des LAD de PUI Id=16
Coordination des soins
Sécurité informatique
Secret médical
« La norme HDS est effectivement une certification sécuritaire efficace et nécessaire dans un contexte de forte pression sur la sécurité de nos données patients.

Néanmoins, il est un aspect quelque peu troublant dont peu de monde évoque aujourd’hui les conséquences : les GHT. En effet, chaque établissement de France est aujourd’hui garant de ses données et protège par ses propres moyens ses systèmes d’informations. Il est donc autonome et n’a pas besoin d’être normé HDS. Le cadre des GHT est une mise en commun et une obligation par décret de faire converger nos systèmes. A terme donc, chaque système d’information sera commun dans chaque GHT. Et pourtant, malgré la pression pour ouvrir et converger nos systèmes, rien n’a été prévu dans la loi pour nous offrir la possibilité d’héberger les données de santé au sein même de ce groupement (...)»

Remarque de Christophe Braconnier DSIO du Centre Hospitalier de Douai à propos de la future certification HDS

Hospimédia le 28/7/2017
 
Hébergement des données de santé
Certification LAP hospitaliers
Critère opposable
Habilitation informatique
Sécurité informatique
Le LAP ne permet une fin de la saisie de la prescription qu’à partir de sessions identifiant nominalement les prescripteurs. 
Certification LAP hospitaliers
Critère opposable
Habilitation informatique
Sécurité informatique
Le LAP ne permet une fin de la saisie de la prescription qu’à partir de sessions identifiant nominalement les prescripteurs.Terme «Fin de saisie de prescription» a été choisi à la place de «validation» et de «signature». «Signature» a un sens en informatique, elle implique la notion de certificat et d’authentification. «Validation» non choisie car celle-ci peut intervenir à différents moments : après saisie des médicaments de tous les patients de l’UF, après la saisie des examens de biologie ou après d’autres événements (autres saisies...). En plus le terme de validation a plusieurs sens. Valider une prescription, pour la HAS signifie qu’elle est juste, qu’elle est de bonne qualité. Ce n’est pas le sens que l’on veut donner. Un autre sens qu’on ne veut pas donner ici à «validation de prescription» (svt demandé par les établissements) : il s’agit de l’habilitation de prescription (valide celui qui est habilité à le faire). Dans le glossaire, à «utilisateur», la notion de valider la prescription a bien un sens habilitation car cela se situe au niveau de l’établissement. Ici dans une certification de produit , on veut éviter ce sens. Dans le flux de travail, la notion de «fin de saisie de prescription» est importante car c’est le moment ultime pour le système d’afficher les alertes de contrôle.