WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dossier médical informatisé des travailleurs soumis à  la surveillance de santé

( Télécharger le fichier original )
par Jean-Frédéric Delinte
ICHEC - FUNDP - Certificat en management de la sécurité des systèmes d'information  2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Dossier Médical Informatisé des travailleurs soumis à la surveillance de santé

Jean-Frédéric DELINTE

Remerciements

Je remercie toutes les personnes du Cesi qui m'ont soutenu, au travers du temps qu'ils m'ont consacré, des longues discussions intéressantes et constructives, partage de points de vue différentspermettant ainsi de réaliser montravail de fin d'étude.

Aux membres de ma famille qui m'ont permis de prendre de leur temps précieux durant les week-endspour suivre la formation InfoSafeet rédiger mon travail de fin d'étude.

Table des matières

1. Présentation du CESI 4

1.1. Description 4

1.2. Organisation 5

1.2.1. Le département médical 5

1.2.2. Le département de la gestion des risques 6

1.2.3. Le département des services centraux 7

1.3. Le Coordinateur de la Sécurité de l'information 8

2. L'existant en sécurité des systèmes d'information 9

2.1. Historique 9

2.2. Politique de sécurité 9

2.3. Formation et Information du personnel 10

2.4. Les sécurités informatiques et stratégiques 10

3. Les enjeux du dossier médical informatisé 11

3.1. Analyse SWOT 12

3.2. Analyse de Risques 12

4. Le contexte législatif et les avis de l'Ordre des Médecins 13

5. Les droits des travailleurs en matière de dossier de santé 14

6. Les contraintes organisationnelles et informatiques 15

7. La mise en oeuvre de la sécurisation du dossier médical informatisé 17

7.1. Cahier de charges de la sécurité 17

7.2. Les accords de sécurité du dossier médical informatisé 18

7.3. Les adaptations organisationnelles 20

7.4. Les défis du service informatique 23

8. Audits du système 24

9. Conclusions 25

10. Lexique des abréviations 26

11. Bibliographies 26

12. Annexes 26

1. Présentation du CESI

1.1. Description

Le Cesi est un service externe de prévention et de protection (SEPP) qui existe depuis plus de quarante ans. Son objectif principal est de veiller à la santé et au bien-être des travailleurs lors de l'exécution de leur travail dans les entreprises qui lui sont affiliées.

Le CESI compte environ 300 collaborateurs (médecins, ingénieurs, ergonomes, psychologues, personnel paramédical, personnel administratif,...) et 17.000 clients. Ceux-ci n'occupentpas moins de 252.000 travailleurs aussi bien dans le secteur public que dans le secteur privé.

La compétence du CESI s'étend à tout le Royaume.

Nous disposons de plus de vingt-cinq centres d'examens répartis dans toute la Belgique auxquels s'ajoute une flotte de onze cars dispensairesqui se déplacent dans les entreprises afin de faciliter la réalisation des examens médicaux et de limiter l'impact de ceux-ci sur l'activité des affiliés.

En sa qualité de Service Externe de Prévention et de Protection, le CESI exerce ses missions dans le cadre légal défini par la loi du 4 août 1996 et de ses arrêtés d'exécution, notamment ceux du 27 mars 1998. Notre agrément est conditionné à l'obligation légale d'appliquer à nos missions un système de qualité certifié conforme à la norme NBN-EN-ISO 9001.

Nos missions consistent à assurer la surveillance médicale, à évaluer les conditions de sécurité au travail, à assurer la protection de la santé des travailleurs, à offrir une assistance en matière de sécurité au travail, d'ergonomie, d'hygiène industrielle et d'aspects psychosociaux du travail.

Undes axes stratégiques du Cesi est de développer des outils qui permettent de véhiculer en toute confidentialité, avec une intégrité et une disponibilité maximale,des informations médicales et psychosociales en interne et des données personnelles plus rapidement vers l'extérieur. Le Dossier Médical Informatisé (DMI) en fait partie à part entière.

Dans nos communications d'informations avec l'extérieur en connexion avec le DMI,nous utilisons actuellement le système Dimona qui nous permet de recevoir automatiquement des données relatives aux employeurs et aux travailleurs affiliés et nous échangeons des informations avec des laboratoires d'analyse. Nous participons activement aux projets de transferts de dossiers médicaux entre SEPP lors d'un changement d'affiliation ainsi que d'échange d'informations de manière électronique avec le fond des accidents du travail (FAT).

1.2. Organisation

L'organisation du Cesi s'articule autour de trois départements.

1.2.1. Le département médical

La gestion du département médical est confiée au Directeur Médical qui organise et dirige le département conformément aux prescriptions du Code sur le Bien-Être. Avec la Direction Générale etla Coordination Générale, il collaboreà l'élaboration des objectifs et du plan d'action du service externe de prévention et de protection au travail ainsi qu'à fixer les priorités d'action du département médical.

Il assume la garde des dossiers de santé papier et est responsable du traitement des données si ceux-ci font l'objet d'un traitement automatique.

Il fait connaître les objectifs de sécurité qu'il souhaite atteindre et formule des propositions de mesures de sécurité à prendre.

Les conseillers en préventionde la médecine du travaildoivent assurer la surveillance de santé des travailleurs conformément à l'arrêté royal du 28 mai 2003. C'est après avoir effectué une analyse de risques que le médecin va déterminer si le travailleur est soumis à cette surveillance. Cette analyse se base entre autressur une première visite des lieux de travail qu'il peut lui même entreprendre. Il participe aux réunions du Comité pour la Prévention et la Protection au Travail (CPPT) dans les entreprises où cet organe de concertation a été institué.

Lors des examens médicaux des travailleurs soumis à la surveillance de santé, les conseillers en prévention de la médecine du travailseront souvent assistés par une assistante paramédicale. Pour des raisons organisationnelles, les entreprises préfèrent parfois que les examens se déroulent dans un car. Un technicien chauffeur est alors adjoint à l'équipe médicale classique.

Pour les travailleurs soumis à la surveillance, l'équipe médicale assure la totalité des examens médicaux tels que prescrits à l'article 16 de l'arrêté royal du 28 mai 2003 relatif à la surveillance de santé des travailleurs à savoir l'évaluation de santé préalable, l'évaluation de santé périodique, les examens de reprise du travail, des examens spontanés, des examens en vue de la protection de la maternité, ...

Conformément à l'article 80 de l'AR du 28 mai 2003 relatif à la surveillance de santé des travailleurs, le conseiller en préventionde la médecine du travail se charge de l'établissement et de la tenue à jour du dossier de santé de chaque travailleur examiné.

1.2.2. Le département de la gestion des risques

Le département de la gestion des risques est confié au Directeur de la gestion des risques.

Ce département assure les missions de prévention et de protection par une assistance en matière de sécurité au travail, de médecine du travail d'ergonomie, d'hygiène industrielle et d'aspects psychosociaux du travail.

Les experts liés à l'unité de Sécurité assistent les entreprises dans la mise en oeuvre du système dynamique de gestion des risques, aident à remplir les différentes obligations légales (rapport annuel, plan global de prévention, prévention incendie, sécurité des produits chimiques,...) et fournissent diverses formations (sensibilisation de la ligne hiérarchique, formation des équipes de première intervention,...).

Les experts liés à l'unité d'Hygiène du travail procèdent à toutes sortes de mesures sur le lieu de travail (mesures du bruit, poussières, vibrations, solvants, environnement, dosimétrie).Les experts liés à cette unité conseillent les entreprisesen ce qui concerne la gestion des risques chimiques et biologiques.Il est également tenu compte des aspects environnementaux dans la mesure où ceux-ci ont un impact sur les conditions de travail.

Les experts liés à l'unité d'Ergonomiecollaborent avec l'employeur et les travailleurs pour faire coïncider les conditions de travail avec les possibilités humaines. Leur mission est d'adapter le travail à l'homme, en particulier en ce qui concerne la conception des postes de travail, le choix des équipements de travail et des méthodes de travail de productiondans le but d'obtenir des conditions optimales de confort, de santé, de sécurité et d'efficacité.

Les experts liés à l'unité Psychosocialeétudient la charge psychosociale en lienavec les conditions de travail et les relations humaines au travail. Ils formulent ainsi des propositions et accompagnent les processus de prévention et de traitement des comportements abusifs tels que le harcèlement moral ou sexuel. L'attention est également portée sur divers problèmes d'assuétudes relatifs à l'alcool, à la drogue ou au tabagisme.

1.2.3. Le département des services centraux

Le département des services centraux est confié au Directeur Général.Celui-ci est responsable de la gestion journalière et rend compte de la gestion du Service devant le Conseil d'Administration.

Le département des services centraux travailleen appui aux deux autres départements.

Le service Commercial s'occupe de toutes les activités commerciales : offres, suivis des clients au niveau des affiliations et des désaffiliations, de la communication externe ainsi que la gestion du site Extranet.

Le service des Ressources Humainesassume la gestion du personnel, l'organisation et le suivi des formations du personnel ainsi que le recrutement.

Le service administratif et financier regroupe toutes les activités administratives liées au client (facturation, note de crédit, suivi de dossier,...), à la comptabilité et au service informatique.

Le directeur général supervise directement le personnel chargé de la Qualité et Organisation, de l'environnement, du SIPP (Service Interne de Prévention et Protection) ainsi que de la sécurité de l'information. Comme stipulé dans les normes minimales de la Banque Carrefour de la Sécurité Sociale (BCSS), le servicede la sécurité de l'information dépend bien directement du responsable de la gestion journalière.

1.3. Le Coordinateur de la Sécurité de l'information

Il assure la gestion centralisée de la sécurité de l'information au sein du CESI. Ses différentes missions sont :

· Développer la politique de sécurité

· Suivre les différentes actions et initiatives liées à la sécurité de l'information

· Évaluer et suivre les risques des actifs informationnels

· Veiller aux exigences légales et contractuelles liées à la sécurité de l'information et plus spécialement au respect de la législation relative à la protection de la vie privée (y compris les formalités de déclaration à la Commission de Protection de la vie privée).

· Promouvoir et sensibiliser le personnel à la sécurité de l'information au sein du CESI

· Etre le point de contact unique pour toutes questions/conseils relatifs à la sécurité de l'information

2. L'existant en sécurité des systèmes d'information

2.1. Historique

En 2009, voulant bénéficier des informations disponibles grâce au système de déclaration immédiate de l'emploi (Dimona) obligatoire pour tout employeur, la direction du Cesi a dû créer le service de sécurité de l'information.Illui fixe comme premier objectif d'amenerla sécurité des informations au niveau des normes minimales exigées par la Banque Carrefour de la Sécurité Sociale (BCSS). Ces normes ne sont à ce jour pas encore une obligation légale pour les SEPPqui utilisent la Dimona mais devront normalement bientôt l'être. Un arrêté Royal est attendu.

Dans le même temps, un audit en sécurité a été réalisé afin de connaître les forces et les faiblesses. De cet audit découleralepremier plan d'action qui sera confié au comité de sécurité de l'information. Ce comité, composé du Directeur Général, du Directeur Administratif et Financier, du responsable bâtiments, d'un membre du département médical, d'un membre de la gestion des risques et du coordinateur de sécurité de l'information, aura la charge de faire vivre ce plan d'actions.

Premier Plan d'actions en dix points :

1. Mise en place du service de l'information

2. Formalisation de la politique de Sécurité de l'information

3. Mise en place d'un outil d'encryptions sur les ordinateurs portables

4. Blocage de la session en cas d'inactivité

5. Sécurité Physique / Accompagnement des visiteurs

6. Renforcement de la sécurité physique de la salle informatique Disaster Recovery Plan

7. Mise en place de procédures et manuels

8. Mise en place d'un système de monitoring des contrôles environnementaux dans la salle informatique principale

9. Sensibilisation des collaborateurs à la sécurité de l'information

10. Réalisation d'un audit de sécurité sur le réseau

2.2. Politique de sécurité

Parallèlementà la mise en place du plan d'actions et d'un comité de sécurité de l'information, la première version de notre politique de sécurité a été rédigée.

Cette politique de sécurité avait comme ambition de refléter les objectifs en matière de sécurité de l'information et de reprendre toutes les chartes informatiques.

La politique de sécurité a été rédigée en s'inspirant de la politique de sécurité de la BCSS, de l'audit que nous avions effectué, de la norme ISO 27001, de l'analyse des risques et d'une bonne connaissance des systèmes informatiques.

Elle a été approuvée par le comité de sécurité de l'information, le comité de direction et le comité d'entreprise.Nous l'avons publiée sur les valves électroniques afin que l'ensemble du personnel puisse en prendre connaissance.

Depuis elle a fait l'objet de deux adaptations, afin d'y intégrer les éléments propres à la sécurité du dossier médical informatisé (DMI). D'autres risques avaient en effet été identifiés et notre souhait était de les intégrer dans notre politique. A titre d'exemple, nous ne parlions pas des données médicales, des accès aux données sensibles, des obligations légales qui en découlent, ni de l'engagement des collaborateurs à la confidentialité.

L'ensemble du personnel n'ayant pas pris connaissance de cette politiquedans sa totalité, nous avons réalisé à son attention une synthèse en dix points reprenantles attentes minimales en matière de sécurité de l'information.

2.3. Formation et Information du personnel

La tailleet la résistance de notre rempart aux attaques étant proportionnelles aux connaissances du personnel,un accent a été mis au niveau des formations en sécurité pour lescollaborateurs.

Afin de nous assurer que tous les nouveaux membres engagés aientreçu un minimum de connaissance en sécurité de l'information, nous avons inséré un chapitre « sécurité » dans le module d'accueil.Chacun doit également signer un engagement à la confidentialité. Dans le contrat d'emploi, nous leur demandons une signature attestant qu'ils ont pris connaissance de notre politique de sécurité.

Pour le groupe projet du DMI, une formation spécifique a été réalisée afin de sensibiliser les membres du groupe à la sécurité des données médicales.

Il est prévu lors des séances de formation au dossier médical informatisé,de consacrer un chapitre à la sécurité de l'information du DMI.

2.4. Les sécurités informatiques et stratégiques

Le Cesi possède son propre site de backup assurant la redondance des activités critiques. Le site central et le site backup sont reliés par une fibre optique. Les risques résiduelsdu site central et du site backup, acceptés par la direction, sont différents.

Les centres régionaux, le site central et backup sont interconnectés au Backbone de la société Win s.a. qui assure également la sécurité des connexions internet.Les interconnexions ont toutes été doublées : une ligne principale de type ligne louée et ligne backup de moindre capacité pouvant travailler en mode dégradé de type VDSL ou 3G.

Tous les serveurs physiques ont été doublés ainsi que la plupart de leurs composants. Une partie des serveurs a été virtualisée.

La prévention, la protection et la neutralisation des logiciels malveillants, ainsi que les mises à jour et correctifs de sécurité sont réalisés quotidiennement. Il existe une procédure de sauvegarde et de restauration des données. Cette procédure se trouve dans le manuel de qualité.

Les identifiants des comptes d'accès sont nominatifs. L'utilisation d'un même compte par plusieurs personnes n'est pas autorisée sauf si une contrainte le justifie. L'utilisation de mots de passe constructeurs ou par défaut est interdite.

Les mots de passe doivent être modifiés tous les 90 jours calendriers et doivent satisfaire aux contraintes de complexité suivantes :

· Avoir une longueur minimale de 7 caractères (sauf limitation technique),

· Comporter au minimum une lettre, un chiffre et un caractère spécial,

· Ne pas réutiliser les 15 derniers mots de passe.

De manière générale, tous les flux contenant des informations sensibles et circulant sur un réseau public sont chiffrés par des procédés fiables.Le trafic réseau en provenance et à destination du système fait l'objet d'un contrôle permanent afin de n'autoriser que les flux légitimes.

Les utilisateurs ne disposent pas des droits d'administrateur local sur leur machine et ne peuvent installer aucun logiciel. L'installation de celui-ci passe par le service informatique.

La salle du site central est protégée 24h/24 et 7j/7 par un contrôle d'accès par badge et par la mise en place de moyens de prévention et de détection d'incendie.Une solution de secours (UPS) est mise en oeuvre en cas de dysfonctionnement de l'alimentation électrique.

Le site backup bénéfice des services de sécurité au même titre que les autres serveurs du centre hospitalier dans lequel il est implanté.

Il existe bien un plan de continuité des activités (BCP) orienté informatique mais celui-ci n'a plus été mis à jour depuis quelques années et n'a été testé qu'une seule fois. Un comité vient d'être mis en place afin de réactualiser celui-ci. Son objectif étant la mise en place d'un management de la continuation des activités (BCM).

3. Les enjeux du dossier médical informatisé

Pour le service médical, il était temps de passer du dossier médical papier au dossier informatisé. Les locaux d'archives saturent. Le délai de conservation d'un dossier est de quinze ans au moins à dater du départ du travailleur voire plus dans certains cas (risque de cancer, exposition à l'asbeste, aux radiations ionisantes,...).

La sécurité des dossiers papier n'était pas optimale. Il arrivait, que ceux-ci disparaissent. La confidentialité n'était pas toujours optimale car ceux-ci ne se trouvaient pas systématiquement dans des endroits fermés ou avec des contrôles d'accès.

Le formalisme à respecter lors d'une consultation, tel que décrit dans notre manuel de qualité, n'existe plus et cela peut nous poser problème pour la certification ISO 9001. Un avantage du dossier médical informatisé est d'imposer une forme de normalisation de la consultation.

Les échanges d'informations connexes au dossier médical étant en constante augmentation, il semblait évident d'informatiser celui-ci (à titre d'exemple : les laboratoires avec transmission de résultats par mail). Beaucoup d'autres SEPP avaient déjà passé le cap et si nous voulions bénéficier des différents services inter-SEPP nous devions également disposer d'un système équivalent.

Certaines consultations sont effectuées dans les locaux de l'entreprise ou dans des cars dispensaires. Le souhait formulé par les médecins était de pouvoir accéder à distance au dossier médical afin de ne pas devoir utiliser le dossier papier ou un dossier informatisé en mode déconnecté qui devait être synchronisé avant et après consultation.

Le dossier médical informatisé permettra d'utiliser plus de codifications et ces données pourront être exploitées à des fins scientifiqueset épidémiologiques.

Nous devons également faire face à des demandes de statistiques de la part de nos clients et de nos autorités de tutelle qui souhaitentobtenir le plus rapidement possible des documents comme le formulaire d'évaluation de santé.Il s'agit du document par lequel le médecin communique sa décision concernant l'aptitude du travailleur.

3.1. Analyse SWOT

 

Positif

Négatif

Interne

Forces

Faiblesse

· Amélioration de la disponibilité, confidentialité, traçabilité, fiabilité et qualité des informations de santé des travailleurs

· Accès au DMI dans tous nos centres

· Obtenir des statistiques scientifiques et épidémiologiques

· Ressources financières et humaines suffisantes

· Archivage des données médicales

 

· Personnel médical réticent au dossier médical informatisé

· Absence de formalisme des consultations médicales

· Manque de codification des informations

· Personnel médical à former aux outils informatiques

· Stabilité du réseau informatique

 

Externe

Opportunités

Menaces

· Meilleures communications de la décision d'aptitude des travailleurs et de statistiques aux clients + autorités de tutelle

· Transferts des dossiers médicaux entre les SEPP

· Intégration plus rapide des données médicales provenant de l'extérieur (labos)

· Image de la société : nous faisons partie des derniers à informatiser notre dossier médical

· Difficulté d'échange d'informations avec l'extérieur (Fond des accidents du travail, fond des maladies professionnelles, permis de conduire, SEPP, labos,...)

3.2. Analyse de Risques

Cinq risques majeurs ont été pris en compte et pour lesquels une attention toute particulière a été donnée :

1. La réticence du personnel à utiliser l'outil par manque de connaissance et de motivations, notammentà cause des bugs répétitifs ou par manque de convivialité de l'application, aurait comme conséquence un abandon du projet par les médecins etdes problèmes organisationnels.

2. Les pertes d'informations encodées, suite entre autres à des synchronisations entre les systèmes ou des défauts d'enregistrement dans la base de données,pourraient avoir un impact juridique important et un coût financier allant jusqu'à la perte de gros clients.

3. Le manque de traçabilité des encodages qui provoquerait un manque de visibilité d'imputation des actes. Les intervenants sur le dossier sont nombreux et ceux-ci ne sont pas toujours les mêmes pour un même dossier.

4. La curiosité du personnel ou l'accès aux données à caractère médical par des personnes n'étant pas soumises au secret professionnelqui provoquerait une perte de confiance dans le système ainsi que des risques juridiques et/ou des sanctions internes.

5. L'existence temporaire d'un double système ; le dossier papier et le dossier informatisé,ce qui pourrait provoquer une indisponibilité de l'information. Le personnel accéderait à l'application par « vague successive ». Cela impliquerait que certains utilisateurs auraient temporairement accès aux dossiers informatisés et d'autres pas.

4. Le contexte législatif et les avis de l'Ordre des Médecins

Le point de départ était le relevé de toutes les principales lois, arrêtés royaux et recommandationsen vigueur de l'Ordre des Médecins à respecter pour le dossier médical.

Nous allons ici dans un premier temps les énumérer. Ensuite, nous proposons de découvrir comment le contexte législatif et les avis de l'Ordre des Médecins nous ont aidésà la mise en place de la sécurité de l'information malgré d'importantes contraintes organisationnelles et informatiques.

· L'arrêté royal du 28 mai 2003 relatif à la surveillance de la santé des travailleurs,Section 8 - Le dossier de santé. Dans les sous-sections, il est clairement indiqué quelles sont les finalités, le contenu, les modalités de conservation, le transfert et les mouvements, les accès et le traitement automatisé.

· La loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel.

· L'avis du Conseil National de l'Ordre des Médecins du 24/10/2009 (Doc a127019), confirmant que la loi du 22 août 2002 Relative aux droits du patients'applique également pour l'examen médical effectué dans le cadre de la médecine d'assurances ou l'examen par le médecin contrôleur d'une mutualité ou par un médecin du travail.

· Recommandationsrelatives à la Sécurité des données transmises par Internet -Bulletin du Conseil national numéro 84, page 22 du20 février 1999.

· Laloi du 22 août 2002 relative aux droits du patientmise à jour au 22-12-2006.

· L'article 458 du code pénal qui sanctionne toute violation du secret professionnel.

· Code de déontologie médicale

o Articles55 à 70: Secret professionnel du médecin

o Articles 105 à 108 : Exercice de la médecine d'expertise

o Article 109 : Engagement du médecin à respecter le code de déontologie.

5. Les droits des travailleurs en matière de dossier de santé

Dans la sous-section 5 de la section 8 del'arrêté royal du 28 mai 2003 relatif à la surveillance de santé des travailleurs nous notons déjà les premiers éléments repris ci-après.

Le travailleur a le droit de prendre connaissance de l'ensemble des données médicales à caractère personnel et des données d'exposition constituant son dossier de santé. La demande de prise de connaissance, ainsi que les demandes de correction ou de suppression de données objectives médicales à caractère personnel faisant partie du dossier de santé se font par l'intermédiaire du médecin choisi par le travailleur.

L'accès au dossier de santé est confirmé avec la loi relative aux droits du patient du 22/08/2002 mise à jour le 22/12/2006, article 9 paragraphe 2. Un autre élément important qui se trouve dans ce paragraphe stipule que les annotations personnelles d'un praticien professionnel et les données concernant des tiers n'entrent pas dans le cadre de ce droit de consultation. Si le médecin ne souhaitepas communiquer des informations celles-ci devront être encodées dans les notes personnelles.

L'article 9, paragraphe 1, de la loi relative aux droits du patient rappelle que le travailleur a droit, de la part du médecin, à un dossier de santé tenu à jour et conservé en lieu sûr. Cette loi renforce les exigences de la loi sur la vie privée concernant les données médicales.

Le travailleur pourra demander au Directeur Médical quelles sont les personnes qui ont accédé à son dossier. La consultation des notes personnelles du médecin par contre ne sont pas consultables par le travailleur (Art9 § 2 de la loi relative aux droits du patient).

Il ne faut pas perdre de vue le cas oùle dossier médical concernerait un mineur. Les droits fixés par la loi sont exercés dans ce cas par les parents ou le tuteur ayant autorité sur le mineur.

Les travailleurs doivent être informés du fait que leur dossier est informatisé,à défaut faire référence aux textes légaux autorisant la constitution de celui-ci. Au Cesi, l'information est intégrée sur nos convocations médicales.

Au moment où un employeur change de SEPP, les dossiers médicaux des travailleurs seront transférés via la CoPrev (association des SEPP) qui assurera et garantiraque les modalités définies par l'arrêté royal du 28 mai 2003 relatif à la surveillance de santé des travailleurs section 8 (la sous-section 4 plus spécialement Art. 90, se conformer aux principes et garanties que sont l'authenticité, la fiabilité et la confidentialité du dossier) seront respectées.

Le travailleur pourra avoir copie de son dossier de santé par l'intermédiaire de son médecin traitant (AR du 28 mai 2003 Art 91). La société a choisi de prendre le risque juridique de ne pas donner priorité à la loi sur le droit du patient qui permet au travailleur de recevoir après la consultation une copie de son dossier de santé.

6. Les contraintes organisationnelles et informatiques

Les contraintes de la sécurité de l'information ont été très importantes tout au long de la mise en place du projet du dossier médical informatisé. Nous avons progressé étape par étape. Au départ du projet, nous n'avons malheureusement pas été associés au groupe de travail. Au vu de l'importance du projet et du rôle important pris par la sécurité, nous avons de notre propre initiative offert nos servicesen démontrant la réelle plus-value que nous pouvions apporter.

La première contrainte rencontrée est organisationnelle. LeDirecteur Médical a une mission conceptuelle dans la sécurité de l'information. Il détecte et détermine les problèmes de sécurité etfixeles objectifs de celle-ci. Il indique au service sécurité les menaces relatives à la protection des données médicales à caractère personnel. Il est responsable du traitement des données si le dossier de santé fait l'objet d'un traitement automatisé (AR 28/05/2003relatif à la surveillance de la santé des travailleurs Section 8 - Art 93).

Le service de sécurité s'est donc mis à la disposition du Directeur Médical et lui a fait part de son enthousiasme à pouvoir l'aider dans ce projet.

Le service médical n'étant pas demandeur et ne voyant pas en quoi les aspects de sécurité apporteront une réelle plus-value dans le projet, le premier travail a consisté à décrire les risquesjuridiques principaux encourus et à démontrer ensuite l'importance de la mise en place d'une véritable politique de prévention.Nous en avons profité pour rappeler les différentes recommandations de l'Ordre des Médecins concernant la gestion des bases de données médicales (15/06/2002) et leur interprétation quant à l'application de la loi sur les droits du patient du 22/08/2002.

La deuxième contrainte que nous avons rencontrée était d'ordre opérationel : s'il fallait mettre une politique de sécurité en place, celle-ci ne pouvait pas ralentir le projet, ni alourdir la programmation ou augmenter le temps de travail des consultations et encore moins avoir un coût important.

Pour cette partie, nous avons négocié des mesures en adéquation avec les risques juridiques que nous pouvions encourir. Dans l'arrêté royal du 28/05/2003 relatif à la surveillance de la santé des travailleursArt. 92, il est clairement stipulé que nous devons nous conformer aux dispositions de la loi du 8 décembre 1992 relative à la protection de la vie privée.

Nous avons démontré facilement que nous étions bien en présence de données à caractère personnel, plus spécifiquement de données médicales (LVP art 7). Nous avions bien l'obligation légale de protéger nos données de manière adéquate sauf si le Directeur Médical assume cette partie du risque.

La deuxième partie du travail a donc été de déterminer la manière la plus adéquatede protéger nos données sensibles. Par facilité, nous sommes partis du questionnaire de la commission de la vie privée pour pouvoir utiliser le numéro national dans les échanges. Celui-ci, jugé trop complexe, a provoqué une réaction de rejet. Nous avons alors retravaillé les questions pour permettre de faciliter l'élaboration du cahier de charge de la sécurité du dossier médical.

L'apport en sécurité de l'information dans le projet a servi également à l'adhésion des médecins pour lesquels le respect du secret médical est obligatoire (l'article 458 du code pénal et Code de déontologie médicale, articles 55-70 sur le Secret professionnel du médecin).

La troisième contrainte que nous avons rencontréeest le manque de prise en compte global de la sécurité par le service informatique. Depuis des années, l'informatique a développé ses propresprocédures et règles de sécurité.Celle-cin'est évaluée qu'en fonction des incidents qui se sont produits. La transparence n'est pas de mise, les demandes de contrôle sont perçues commesuperflues voire inconvenantes.

La fiabilité du réseau sur lequel le dossier médical informatisé allait être installé n'ayant pas été démontrée avec conviction, un audit global du service, du réseau et de la sécurité informatique a été réalisé. Cet audit nous a permis de mettre en évidence de nombreux points de non-conformité. Ceux-ci n'ont pas remis en cause l'installation du dossier médical informatisé mais la réorganisation complète du service et des procédures de travail.

Une troisième partie de notre travail a été d'apporter notre soutien au service médical en réalisant un inventaire des actions déjà mises en placeet une réflexion en profondeur afin que le projet puisse démarrer dans de bonnes conditions.

Nous avons demandé au service médical d'attirer l'attention du service informatique sur les points suivants :

1. Sécurité dans la programmation

a. Comment les besoins en sécurité ont-ils été intégrés dans la programmation

b. Programmation défensive(expl. : contrôles des entrées / sorties)

c. Outils de vérification (de type checkers), outils de recherche de failles

d. Existence de tests locaux et/ou d'intégration

e. L'aspect maintenance et versionning

2. Sécurité de la base des données

a. Gestion des accès aux tables et aux données

b. Cryptage d'informations

c. Existence d'un administrateur des données organisationnelles

d. Existence d'un administrateur de la DB au niveau technique

e. Gestion des logs et de leurs accès

f. Backup des données et de la structure

3. Sécurités des échanges

a. Externe : labos,...  (+ ! contrats -> LVP)

b. Interne : synchros

c. Le type de cryptage (clés symétriques, asymétriques, utilisation de certificats,...)

4. Le niveau de sécurité de notre réseau

a. Comment les couches application, transport et réseau sont sécurisées

b. Problématique de l'IPV6  - IPV4

c. Analyse du trafic / gestion du firewall

d. Filtrage des données (contenu autorisé ou pas)

e. Entrée sécurisée dans notre réseau

La quatrième contrainte est la méconnaissance de la problématique par le personnel de la sécurité des informations ainsi que le manque de maîtrise des outils informatiques. Une première évaluation des connaissances des différents acteurs au niveau des outils informatiques a été réalisée. Pour la sécurité de l'information, nous avons établi un canevas ainsi qu'un planning de formation des utilisateurs avec le DirecteurMédical.

Cette formation sera ciblée sur le dossier médical informatisé et aura comme objectifs d'informer et de former les personnes aux différentes législations en la matière, de leur faire prendre conscience de l'importance de la sécurité de l'information del'engagement au niveau de la confidentialité et du respect des règles de sécurité de l'information.

Nous en avons profité pour rédiger unesynthèse à l'attention des utilisateurs reprenant quinze points importants.

Lors de l'utilisation d'un dossier informatisé, les utilisateurs auront l'impression qu'ils ont accès à moins d'informations et avec plus de contrôles qu'auparavant dans le dossier papier où il n'y a aucune restriction d'accès à l'information.

Chaque utilisateur sera sensé utiliser les données auxquelles il a accès à usage professionnel. Dans leur gestion quotidienne, les utilisateurs s'engageront à respecter et à faire respecter la protection de la vie privée de toute personne qui vient en consultation au CESI. Ils n'accèderont aux données de santé et administratives que pour les personnes prises en charge uniquement dans un contexte professionnel.

7. Lamise en oeuvre de la sécurisation du dossier médicalinformatisé

7.1. Cahier de charges de la sécurité

Nous avons établi un questionnaire de sécurité reprenant nos recommandations minimales pour le dossier médical informatisé. L'obligation de répondre par l'affirmative ou de pouvoir démontrer qu'il y a bien eu prise en charge de la problématique à chaque question était le prérequis à l'introduction de la demande à la commission de la vie privée.

1. Avez-vous désigné une personne référente au sein du département médical qui sera en lien avec le coordinateur de sécurité ?Avez-vous mis en place un comité de veille ?

2. Avez-vous défini les objectifs de sécurité souhaités pour le DMI, évalué les menaces de sécurité pesant sur le DMI et proposé des mesures afin de diminuer les risques de sécurité ?

3. Avez-vous formulé par écrit vos exigences minimales auxquelles doit répondre le DMI au niveau sécurité?

4. Des données à caractère privé et médical seront-elles également stockées ailleurs qu'en site central (serveurs du service informatique) et dans l'affirmative avez-vous fait un inventaire des différents types de support (PC, clé ou disque USB,...)?

5. Avez-vous informé et formé le personnel médical de ses obligations légales, déontologiques, éthiques ainsi que des attentes du département médical au niveau sécurité des données?

6. Avez-vous mis en oeuvre un processus donnant régulièrement au référent médical de la sécurité le nom des personnes ayant eu accès au dossier afin de vérifier que des personnes non autorisées n'ont pas eu la possibilité d'y accéder ?

7. Pouvez-vous compléter le tableau suivant ?

Accès\Fonctions

Médecin

Assistante

Développeur

Helpdesk

Pers. Adm.

Autres

Accès au DMI

 
 
 
 
 
 

Lecture

 
 
 
 
 
 

Création

 
 
 
 
 
 

Modification

 
 
 
 
 
 

Impression

 
 
 
 
 
 

Notes Perso.

 
 
 
 
 
 

Accès à la DB

 
 
 
 
 
 

8. Avez-vous eu des garanties que tout a été mis en oeuvre lors de l'analyse et du développement du logiciel et que les données médicales du DMI seront accessibles uniquement par les personnes ou les fonctions désignées par le DirecteurMédical ?

9. Comment avez-vous mis en route la traçabilité des actions effectuées par les personnes qui ont accès au DMI ? Quelles sont les informations de traçabilité que vous sauvegardez ? Quelles sont les personnes du département médical qui vont analyser les informations de traçabilité et à quelle fréquence ?

10. Avez-vous prévu d'effectuer des vérifications afin de s'assurer du bon fonctionnement de la sécurité des informations?

11. Avez-vous mis en place des procédures de gestion d'urgence?

a. Que doit faire le personnel médical quand les données sont inaccessibles ?

b. Que doit faire le personnel médical en cas de perte ou vol de données ou de matériel contenant des données médicales ?

c. Que doit faire le personnel médical en cas d'envoi d'information médicale à un mauvais destinataire (par courrier, mail, fax, ...) ?

12. Disposez-vous pour le DMI d'un dossier technique et fonctionnel intégrant la sécurité des données ?

7.2. Les accords de sécurité du dossier médical informatisé

Face au cahier de charges que nous avons déposé auprès du Directeur Médical, le groupe projet du dossier médical informatisé a collaboré afin de répondre de manière positive aux attentes et de mettre en oeuvre une sécurité avec les différents intervenants. Vous trouverez ci-dessous la réponse globale aux questions.

Il y a l'obligation au secret professionnel pour toute personne habilitée à accéder aux données médico-techniques : Médecins, Assistantes, Assistantes administratives, Infirmières, Techniciens-chauffeurs.

Il y a l'obligation au secret professionnel pour toute personne habilitée à accéder aux données sensibles : Informaticiens, Développeurs, HelpDesk, Consultants et Fournisseurs.

L'obligation se décline en obligation conventionnelle (Avenant) pour les indépendants et en obligation contractuelle pour les salariés.

L'accès des utilisateurs autorisés se fera via une identification supplémentaire basée sur la reconnaissance du profil d'utilisateur par fonction. Ceci assure une identification spécifique au DMI qui se superpose aux droits d'accès à d'autres applications (Windows, mail, etc.) utilisées au Cesi.

La création de profils de rôles (avec authentification sur base d'un nom d'utilisateur) sécurisent l'accès ainsi limité aux seules personnes autorisées.

Grille d'accès aux dossiers et aux documents pour les utilisateurs (par fonction)

Accès\Fonctions

Médecin

Assistante

Développeur

Helpdesk

Pers. Adm.

Autres

Accès au DMI

X

X

X*

X**

-

-

Lecture

X

X

X*

X**

-

-

Création

X

X

X*

-

-

-

Modification

X

X

X*

-

-

-

Impression

X

X

X*

-

-

-

Notes Perso.

X

-

-

-

-

-

Accès à la DB

-

-

X

-

-

-

X* Accès et travail sur Base de données -test et accès ponctuel (log transitoire et sur autorisation de l'équipe médicale) et limité dans le temps sur Base de données en cas de problème technique

X** Accès ponctuel et limité dans le temps (idem supra) en cas de problème technique

Les données à caractère médical et privé sont stockées :

Dans une base de données relationnelle hébergée sur un serveur centralisé ;

Dans un fichier XML crypté par l'algorithme AES-256 et stocké sur un disque local des ordinateurs portables ;

Dans un fichier XML crypté (AES-256) et stocké sur une clé USB.

Le conseiller en prévention-médecin du travail est responsable de l'établissement et de la tenue à jour du dossier de santé pour chaque travailleur qu'il est appelé à examiner.

Contrôle par le responsable de la sécurité, en particulier des informaticiens et fournisseurs.

Contrôle par le responsable du traitement des données (Directeur Médical).

En cas de faille de sécurité ou d'abus le Directeur médical est immédiatement averti et prend toutes les mesures correctives nécessaires.

Le Directeur Médical peut produire à tout moment la liste des personnes qui ont eu accès, imprimé ou modifié le dossier avec leur profil.

La traçabilité des actions effectuées par les personnes est assurée par ajout dans la base de données du nom la personne qui a créé les données, de la date de l'ajout ou de la dernière personne qui a modifié cette donnée.

Il existe une table indiquant tous les mouvements de dossiers (sortie/sauvegarde, date, nom de l'utilisateur).

Le listing des accès est imprimable pour le Directeur Médical et peut être remis sur demande à la commission de la vie privée.

Les comportements inadaptés ou indiscrets, lesabus (violation du secret médical, divulgation d'informations, piratage, sabotage) sont communiqués au Conseil médical qui est l'organe de veille déontologique médicale au sein du Cesi.

L'application comporte une traçabilité des accès (nom d'utilisateur) aux dossiers individuels des travailleurs.

Les patients sont informés que leur dossier est informatisé via un texte qui apparaît sur nos convocations médicales.

Le dossier médical informatisé peut être transféré (suivant les règles légales) sous forme d'une copie papier du dossier ou sous format électronique sécurisé.

Un audit interne concernant le respect des points ci-dessus est prévu au moins une fois l'an. Il est initié par le responsable de la Sécurité de concert avec le responsable Qualité.

Au sein du département médical unréférent, l'adjoint à la direction médicale, responsable des projets informatiques du département sera en lien avec le coordinateur de sécurité.

Le comité de veille médicale composé également du Directeur Médical ainsi que des directeurs régionaux est animé par l'adjoint à la direction médicale responsable des projets informatiques.

La sensibilisation du personnel (informer et former) est prévue.

Sensibilisation du personnel lors de son accueil.

Sensibilisation lors d'un module de formation DMI et unrappel lors des recyclages.

Le niveau d'engagement du département médical étant optimal etla plupart des mesures d'application ou en cours, nous avons procédé à la déclaration de la base de données auprès de la commission de la vie privée.

7.3. Les adaptations organisationnelles

Pour pouvoir mettre en place le dossier médical informatisé, quelques adaptations ont été nécessaires.

La première adaptation réalisée est celle de la politique de sécurité. Nous souhaitions ajouter quelques paragraphes propres au dossier médical informatisé.

Nous avons ajouté la notion de données médicales et notre volonté d'instaurer des précautions supplémentairesainsi que l'application des obligations légales pour ce type de données.

Nous avons demandéau département des ressources humaines qu'il participe plus activement à la sécurité en prenant la responsabilité d'informer les nouveaux engagés,lors de la signature du contrat,de leurs obligations en matière de sécurité des données,et plus précisément des données médicales,en intégrant dans les différents profils de fonction les rôles qu'ils jouent chacun en matière de sécurité.

Nous rappelons que l'utilisateur doit être conscient de l'importance du respect de la confidentialité, des accès autorisés et qu'il ne doit accéder qu'aux données nécessaires pour effectuer sa mission. Il doit s'engager à ne jamais transmettre son code d'accès et son mot de passe à un tiers et à ne jamais utiliser les identifiants d'autrui. L'imputabilité des actions se font sur base de l'authentification.

L'arrivée du dossier médical informatisé était pour nous l'occasion de faire signer à l'ensemble du personnel un engagement à la confidentialité et de sensibiliser à nouveau à l'importance de celle-ci (en rappelant que cette obligation perdure au-delà de la rupture du contrat de travail pour toute personne ayant accédé aux données confidentielles).

De nouveaux rôles ont été créés, de nouvelles responsabilités de sécurité ont été déterminées et il était donc important de les reporter dans le profil de fonction.

Le département médical doit mettre un comité de veille en place afin de s'assurer du bon fonctionnement du dossier, de collecter toutes les plaintes, d'analyser les situations anormales, étudier d'éventuels cas d'abus,...

Cette arrivée du dossier médical informatisé offrait aussi l'opportunité d'ajouter dans le profil du Directeur Médical la responsabilitédu traitement des données.

Soucieux d'assurer une bonne gestion des incidents prévisibles, nous avons initié le processus par une réflexion demesures à prendre suivie de la mise en place des procédures à tester. Cette préparation diminuera le temps de résilience.

Nous avons identifié quelques cas d'incidents que nous avons soumis au département médical.

- Que faire lorsque l'on constate :

o Une perte d'informations

§ un document imprimé oublié à l'imprimante

§ des données encodées et qui n'apparaissent pas

o Un vol d'informations concernant des travailleurs

o Une copie illicite d'informations

o Un cas d'abus

§ violation du secret médical

§ divulgation d'informations

§ piratage

§ sabotage

§ accès illicite

§ Curiosité de la part d'un collègue

o Transmission erronée (fax, mail contenant des informations médicales et envoyées à la mauvaise personne)

o Indisponibilité temporaire des informations en réseau.

Le maillon faible au niveau de la sécurité est l'utilisateur. La meilleurefaçon de renforcer celui-ci est d'informer l'utilisateur et de le former en matière de législation sur les données à caractère personnel ainsi que sur le droit des patients.

Le document d'engagement à la confidentialité sera signé par l'ensemble du personnel et non plus uniquement par le personnel médical. L'importance d'un tel document et les attentes au niveau de la sécurité de l'information seront explicitées.

Sensibiliser l'ensemble du personnel à l'importance que nous accordons à la politique de sécurité et des chartes / recommandations qui ont été publiées à leur attention.

Recommandations destinées aux utilisateurs du dossier médical sur les points suivants :

· Ne jamais communiquer vos login et mot de passe. Ils vous identifient et permettent de remonter jusqu'à vous en cas de souci.

· Ne jamais laisser le PC ouvert sur une application sans surveillance. Lorsque vous vous absentez de votre bureau veillez au minimum à verrouiller votre session ou mieux, quittez l'application et verrouillez votre session.

· Veiller à l'exactitude des données privées et médicales collectées sur la personne.

· Sur votre portable ne laissez pas de documents contenant des données privées ou médicales.

· Veillez à n'utiliser ou traiter que les informations nécessaires à la réalisation de la consultation.

· Les informations non transmissibles, ni accessibles aux travailleurs seront reprises dans les notes personnelles du médecin.

· Imprimer que ce qui est nécessaire et supprimer de manière efficace toutes les informations

· Lorsque vous imprimez un document confidentiel, évitez qu'une autre personne en prenne connaissance.

· Eviter de faire circuler l'information sensible par mail car celui-ci n'est pas crypté et pourrait être intercepté.

· Faire remonter tout comportement suspect ou faille que vous auriez découverts.

· Ne pas perdre de vue qu'on est responsable contractuellement et légalement des données privées et médicales. Nul ne peut invoquer la méconnaissance des lois pour fonder sa défense.

· Informer les travailleurs du fait que leurs données se trouvent dans un dossier médical informatisé et de la procédure d'accès à ces informations.

· En cas de doute sur la qualité de l'interlocuteur, ne lui confier aucune information. Diriger le vers un responsable de département, le coordinateur de sécurité ou vers le comité de veille.

· Lors de l'utilisation, de l'application ou de la synchronisation des données avec un Wifi, veillez à être toujours connecté avec un Wifi sécurisé (Wifi qui utilise une clef WPA).

· Anonymiser les informations médicales lors d'évocation de cas, conversations ou échanges d'informations.

7.4. Les défis du service informatique

La réussite d'un projet passe aussi par les utilisateurs. Ils ne sont pas toujours demandeurs de changement et sont souvent plus résistants que participants. Nous devrons faire face à un choc culturel. Les médecins ont privilégié le papier plutôt que les outils informatiques. Ils organisent leur consultation en fonction de leur mode de fonctionnement et d'organisation. La fiabilité du programme, la conservation des données et la confidentialité de celles-ci seront les facteurs de réussite dans notre cas de figure. Un accent doit être mis sur une interface agréable, un logiciel intuitif et une assistance à la demande.

Travaillant dans un cadre médical avec des médecins qui sont attachés à leur code déontologique, les utilisateurs attendent de notre part que les secrets médicaux soient bien gardés et que toutes les sécurités soient fournies voire garanties comme le recommande l'Ordre des Médecins.

L'important pour les médecins sera donc de sécuriser les accès, les stockages des données médicales, un programme sûr qui garantit l'intégrité des données, une validation automatique des données encodées, la paramétrisation des données codifiables, le choix decodifications standards disponibles par défaut (ICD 10, codification belge des pathologies professionnelles) et la sécurité des échanges sur les différents réseaux (interne et externe).

Dans une première phase, le dossier sera accessible uniquement depuis les centres fixes. Les connexions intersites sont redondantes et sécurisées. La seconde phase permettra d'y accéder là où il est possible de réaliser des consultations. Différentes pistes sont déjà à l'étude comme la connexion via un réseau data 3G ou des antennes paraboliques ou WIFI d'entreprise ou des dossiers stockés en local sur des portables.

Pour chaque piste, une série de problèmes de sécurité se pose. Si nous utilisons une connexion réseau data 3G ou des antennes paraboliques ou WIFI d'entreprise, nous devons sécuriser fortement ces connexions avec des moyens de cryptographie à clé publique (Bull .Conseil Nat.,84 pg. 22, 20/02/1999).

L'utilisation des données sur une machine en local nous pose pas mal de problèmes. Il s'est avéré dans le présent que lors de synchronisationsun certain nombre de données étaient perdues. Les données étant stockées en local, il faut également veiller à sécuriser la machine et les données par des moyens de cryptographie symétrique (Bull .Conseil Nat.,84 pg. 22, 20/02/1999) .

Une gestion d'accès avec traçage sera de mise pour déterminer l'imputabilité des actions dans la base de données et à travers les différents programmes. Le Directeur Médical étant responsable du traitement sauf s'il peut prouver, par une traçabilité, à qui la faute peut être imputable. Il sera donc important que toute personne qui effectue la moindre opération,utilise un login qui permette d'identifier sans équivoque la personne qui a effectué l'action. Par exemple, il faudra veiller à avoir un accès pour l'administration des données organisationnelles et l'administration de la DB au niveau technique.

Emmagasiner des informations sur la traçabilité, sur les différents accès aux données, sur les anomalies que le système détectera ne suffit pas. Il faudra exploiter celles-ci. Un outil devra également être donné au comité de veille afin que celui-ci puisse exploiter toutes ces informations et prendre des actions si nécessaire. Sur les fichiers de traçabilité, il sera également utile d'enlever l'accès en écriture à toutes les personnes qui font partie de l'opérationnel.

Le dossier médical informatisé utilisant notre réseau interne et nos serveurs, nous devons nous assurer que cela puisse se faire dans de bonnes conditions et de manière sécurisée. En internenous avons constaté des lenteurs dans certains processus mais sans qu'une quantification objective ne soit mise en oeuvre.

Un audit a été réalisé afin de vérifier la cohérence du plan et de suggérer de corrections éventuelles. Une attention particulière est portée aux aspects performance et sécurité du plan.

Ce plan comporte trois parties:

· La configuration du réseau du CESI entre ses différents sites physiques

· La gestion des serveurs qui fournissent les applications logicielles à disposition de l'ensemble des utilisateurs du CESI

· La gestion des postes clients de ces utilisateurs.

Les conclusions de cet audit ont été rassurantes : l'analyse du plan informatique révèle qu'il ne comporte pas de handicaps en termes de performance et de sécurité : la structure du réseau et l'organisation des serveurs répond à ces attentes. Ce plan intègre également les préoccupations de fiabilité et de disponibilité en prévoyant une infrastructure flexible et redondante.

8. Audits du système

Etant déjà certifié ISO 9001, nous sommes convaincus qu'un audit est une opportunité et un outil d'amélioration pour notre entreprise. Des audits internes et externes sont déjà réalisés et font partie de la culture de l'entreprise.

Nous avons mis en place un certain nombre de normes, de procédures et d'exigences tant au niveau de la qualité que de la sécurité de l'information. Il est donc nécessaire de s'assurer de la conformité de ce qui a été mis en place et de vérifier que les utilisateurs ont bien intégré celle-ci.

La qualité, comme la sécurité, est un processus d'amélioration qu'il faut faire vivre.

Le dossier médical informatisé va être déployé en plusieurs phases.

Fin septembre Débutera la première phase avec les utilisateurs qui ont participé à la mise en place du projet et aux différents tests du dossier médical informatisé.

Un second déploiement sera prévu mi-novembre avec les utilisateurs les plus familiarisés avec les outils informatiques.

Le dernier déploiement se fera durant le premier trimestre 2013.

Il nous a semblé opportun de faire un état des lieux après chacune des différentes phases de déploiement et de laisser le temps aux utilisateurs de s'approprier l'outil avant un audit plus formel.

Il est prévu d'effectuer un audit de qualité et de sécurité de l'information début du deuxième trimestre 2013.

9. Conclusions

Le point de départ de cette volonté de mettre en oeuvre la sécurité de l'information a été le contexte législatif ainsi que le réel besoin des médecins d'avoir la garantie du respect du secret médical qui doit entourer le déploiement d'un dossier médical informatisé.

La législation en la matière etla synthèse des différents avis du Conseil National de l'Ordre des Médecins ont été établies afin de créer notre première base juridique relative à ce dossier de santé et d'évaluer les différentes possibilités d'intégration de l'ensemble des informations au projet du dossier médical informatisé.

Il a fallu produire un travail important qui a consisté à convaincre et à faire évoluer les mentalités en matière de sécurité.La sécurité c'est l'affaire de tout le personnel et l'ensemble des forces de l'entreprise.

Le dossier ne concernant pas uniquement le département médical, il était indispensable pour les aspects législatifs, de lister les impacts organisationnels du développement de ce projet :mise à jour de notre politique de sécurité, création d'un nouveau formulaire d'engagement de confidentialité,intégration dans les profils des nouvelles tâches en matière de sécurité de l'information.

Des procédures et lignes de conduite en cas d'incidents ont été rédigées. Une révision du contenu des formations a été entreprise. De nouveaux modules de sensibilisation, d'information voir de formation propres au dossier médical informatisé ont été mis en place.

Des défis importants ont été imposés au service informatique :

· S'assurer que le réseau interne peut sans aucun problème recevoir l'application.

· Fournir des garanties de sécurité de l'information à la mesure de nos prétentions.

· Pouvoir dans un futur proche véhiculer le dossier médical informatisé de manière sure et conforme aux différentes réglementations.

Le projet sera testé par un groupe d'utilisateurs. Leur investissement sera déterminant et facteur du succès.

La sécurité devra évoluer avec l'application et toujours renforcer l'application.Les audits programmés, nous permettront de faire un bilan,d'adapter, et de modifier les points de non-conformité afin d'améliorer nos processus.

10. Lexique des abréviations

AR

Arrêté Royal

BCSS

Banque Carrefour de la Sécurité Sociale

BCM

Business Continuity Management

BCP

Business Continuity Plan

CESI

Centre de Services Inter-entreprises

CPPT

Comité pour la Prévention et la Protection au travail

Dimona

Déclaration Immédiate - Onmiddelijke Aangifte

DMI

Dossier Médical Informatisé

FAT

Fond des accidents du travail

ICT

Information and Communications Technology

KSZ

Kruispuntbank van de Sociale Zekerheid

LVP

Loi sur la Vie Privée

ISO

Organisation internationale de normalisation

RH

Ressources Humaines

SEPP

Service Externe de Prévention et Protection

SIPP

Service Interne de Prévention et Protection

SWOT

Strengths - Weaknesses - Opportunities - Threats (Forces - Faiblesses - Opportunités - Menaces)

USB

Universal Serial Bus

11. Bibliographies

Les Normes minimales de sécurité - BCSS : http://www.ksz-bcss.fgov.be/binaries/documentation/fr/securite/normes_minimales_securite.pdf

La Loi et le code sur le bien-être au travail - Brochure du Service public fédéral Emploi, Travail et Concertation Sociale : http://www.espace.cfwb.be/sippt/Manuels/Code%20BET/6ea1cf54d3e146bfa8ba472a0cb8b0e03.pdf

Sécurité des données transmises par Internet, Bull. Conseil Nat., 84 pg 22 , 20/02/1999 : http://www.ordomedic.be/fr/avis/conseil/s%E9curit%E9-des-donn%E9es-transmises-par-internet

Médecine du travail - Médecine de contrôle - Loi relative aux droits du patient, Bull. Conseil Nat., 127, 24/10/2009 : http://www.ordomedic.be/fr/avis/conseil/medecinedutravailmedecinedecontroleloirelativeauxdroitsdupatient

12. Annexes

1. Politique en matière de sécurité de l'information

2. Formulaire sur l'engagement à la confidentialité

3. Charte informatique : Charte d'utilisation des technologies
de communication interne et externe

Politique en matière de Sécurité de l'information

1. Introduction 

Depuis plus de quarante années, le Cesi collecte et stocke des données sur différents supports. Ces informations ont acquis une valeur importante et stratégique, difficilement chiffrable. C'est un patrimoine essentiel de notre entreprise qu'il faut protéger.

Le bon fonctionnement de notre Service dépend d'un ensemble d'éléments, d'une part, le personnel, son savoir-faire, les informations détenues, d'autre part, l'organisation mise en place et enfin la législation.

Le présent document a pour objet de définir les orientations directrices de la politique que le Cesi entend mettre en oeuvre en matière de sécurité de l'information.

2. Définition :

La sécurité de l'information est instaurée pour préserver la confidentialité, la disponibilité et l'intégrité des informations.

Il est donc primordial que le Cesi accorde une importance particulière à ces éléments et veille à garantir la continuité du service en se protégeant contre tout événement susceptible de l'empêcher de mener à bien sa mission. De limiter les dommages et permettre la poursuite des activités.

3. Objectifs 

Assurer aux affiliés et au personnel du Cesi un niveau adéquat de sécurité pour les informations traitées ce qui implique la disponibilité des systèmes et réseaux, le respect de la confidentialité et de l'intégrité des données traitées.

Prévenir les dommages qui peuvent altérer le bon fonctionnement et la confidentialité des systèmes d'information.

Contribuer à la qualité et assurer la protection du patrimoine informationnel de l'entreprise contre les menaces externes et internes.

4. Obligations légales et normes minimales de sécurité

La sécurité de l'information veillera à l'application aux obligations légales et aux normes minimales de sécurité qui doivent être satisfaites pour la Banque Carrefour de la Sécurité Sociale et pour la protection des données à caractère personnel (Loi sur le respect de la Vie Privée).

5. Approche générale de la sécurité de l'information :

5.1. La portée de la politique de sécurité de l'information

· S'applique à tous les membres du personnel du Cesi et pour l'ensemble des sites.

· S'applique également aux travailleurs indépendants liés contractuellement avec le Cesi ou occupés à durée déterminée, intérimaires ou en stage et aux collaborateurs externes (consultants, fournisseurs,...).

5.2 Organisation de la sécurité de l'information

· La responsabilité de l'organisation et de la bonne application de la politique de sécurité relève de la direction générale.

· Le Comité de sécurité est composé du directeur général, d'un membre du service informatique, du responsable logistique bâtiments, de trois membres du Département Médical, d'un membre de la Gestion des Risques et du coordinateur de sécurité.

· Le Comité de sécurité veille à mener la politique de sécurité.

· Le coordinateur de sécurité assure le secrétariat du comité. Ce dernier assure une gestion efficace et centralisée de la sécurité de l'information au sein du CESI. Il met en oeuvre la politique de sécurité de l'information. Suit les différentes actions et initiatives liées à la sécurité de l'information. Il évalue les risques et leur suivi. Il met en oeuvre le respect des exigences légales et contractuelles liées à la sécurité de l'information et en assure la promotion la sensibilisation au sein du CESI. Il agit comme point de contact unique pour toutes questions et/ou conseils en la matière.

· Le gestionnaire de réseau garantit que les ressources informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique de sécurité définie.

5.3 Sécurité de l'information liée au personnel du Cesi

· Cette politique a pour but de prendre les mesures nécessaires au maintien de la sécurité. Le personnel est informé des risques liés à l'utilisation des données à caractère social, à l'utilisation du mail, de l'accès à internet et des systèmes existants via la charte qui est publiée sur l'intranet.

· Une information relative aux aspects de sécurité dans les descriptions de fonction, règlement de travail et les déclarations de respect de la confidentialité est indispensable.

· Toute personne est tenue de signaler les incidents de sécurité au coordinateur de sécurité de l'information.

· L'utilisation de ressources ICT (Internet, mails, ...) à des fins privées sera limitée à un strict minimum.

· Seules les personnes du service informatique sont habilitées à l'installation de logiciels sur les PC ainsi que leur configuration.

· En cas de départ d'une personne, les droits d'accès et les autorisations sont supprimées le plus rapidement possible et tout le matériel qui lui a été confié est récupéré.

· Les utilisateurs ne peuvent pas utiliser ou tenter d'utiliser le compte d'un tiers. 

· Le non-respect de la politique de sécurité et des procédures de sécurité sera traité suivant un processus formel (à préciser).

5.4 Sécurité physique

· Cette politique vise à empêcher l'accès non autorisé aux informations confidentielles et personnelles contenues soit dans les dossiers, soit dans les fichiers informatiques. D'empêcher la modification, la perte ou le vol d'informations, l'arrêt du travail ou tout événement ayant des conséquences dommageables pour le Cesi.

· L'accès aux salles informatiques (salles serveurs et atelier de réparation et de stockage) sera sécurisé par code électronique ou badge et sera réservé uniquement aux personnes autorisées au sein du service informatique. En cas d'anomalie, un historique des entrées sera conservé et mis à disposition pour consultation par le responsable du service informatique.

· Une politique de protection, détection, l'extinction et l'intervention concernant l'incendie, l'intrusion et les dégâts des eaux sont appliquées.

· La salle informatique doit être munie d'un dispositif protecteur des équipements contre une élévation anormale de la température.

· Une procédure d'évacuation en cas d'incendie, procédure d'intervention, et intrusion sont définies et diffusées à l'ensemble du personnel.

· Un dispositif d'accueil de filtrage et d'accompagnement des visiteurs extérieurs doit permettre d'éviter la présence d'intrus dans les bâtiments et locaux sensibles.

· Un inventaire du matériel informatique et des logiciels (avec numéro de licence) doit être tenu par le Service Informatique et mis à jour de façon régulière. Cette tâche est reprise dans le descriptif du gestionnaire de réseau.

5.5 Gestion interne / opérationnelle

· Des mesures doivent être prises pour prévenir, relever des logiciels nuisibles et en limiter aux mieux les conséquences éventuelles.

· La mise à jour des logiciels de protection des systèmes doit être réalisée régulièrement. Une vérification manuelle est également effectuée afin de vérifier le bon fonctionnement. Une documentation sur les procédures, mise à jour régulièrement sera fournie. Les anomalies seront consignées dans un journal.

· Une attention particulière à l'usage des ordinateurs portables est recommandée aux utilisateurs. Les collaborateurs sont régulièrement sensibilisés sur ce point. Une note à ce sujet a été diffusée et publiée sur l'Intranet.

· Dans la mesure des disponibilités du service informatique et de la faisabilité, celui-ci veillera à effectuer un contrôle annuel sur les ordinateurs portables afin de vérifier les modifications éventuelles.

· Les collaborateurs sont régulièrement invités à ne copier des informations sensibles (dossiers médicaux, rapports d'intervention) sur les portables que dans la mesure où cela est strictement nécessaire pour l'activité à court terme. Celles-ci sont effacées dès que possible.

· Les collaborateurs veilleront également à ne pas connecter sur leur poste de travail ou sur leur portable du matériel, comme des clefs USB, disques externes, PDA, Smartphone, lecteur MP3, qui n'a pas été remis et autorisé par le service informatique.

· Avant l'utilisation, un contrôle sera apporté afin de s'assurer que les procédures de sécurité ont bien été mises en place.

· Des backups d'informations essentielles et de logiciels doivent être effectués régulièrement pour garantir l'intégrité. La fréquence des backups sera déterminée par la criticité des données. Au minimum, une restauration annuelle des données sera également entreprise afin de s'assurer du bon fonctionnement du backup et des supports.

· Les supports de backup doivent être conservés dans un endroit sécurisé et à l'épreuve du feu.

· Une sécurisation des données transitant sur le réseau principal et secondaire doit être mise en place.

· Les utilisateurs sont invités à bloquer l'accès aux équipements qu'il quitte temporairement. Après un certain temps, en cas d'inactivité des équipements non bloqués, un blocage de la session Windows est exécuté par le système.

5.6 Sécurité d'accès logique

· La gestion des mots de passe fait l'objet de règles précises.

· Une procédure écrite définit comment sont délivrés les mots de passe.

· Un cadastre des accès autorisés ou non aux applications, aux réseaux est établi et régulièrement tenu à jour.

· Les responsabilités des utilisateurs sont définies dans un document écrit, communiqué lors de l'engagement et rappelées régulièrement.

· Le service doit disposer d'un système de protection des réseaux via des firewalls, anti-spam, antivirus.

· Les procédures de protection des applications sont établies, tenues à jour et communiquées régulièrement aux utilisateurs.

· Les ordinateurs portables doivent être équipés de protections spéciales qui empêchent l'accès aux données par des tiers (y compris les membres de la famille).

· Seul l'administrateur du réseau peut donner, modifier et supprimer les autorisations d'accès.

· Les tentatives d'accès aux réseaux seront conservées et analysées afin d'y repérer des anomalies ou incidents.

5.7 Développement et maintenance des systèmes

· Lors de la conception de développements informatiques ou de leurs mises à jour, une attention toute particulière sera apportée en matière de sécurité et à l'élaboration de la documentation afin de garantir aux systèmes utilisés la sécurité requise durant le cycle de vie.

5.8 Gestion de la continuité

· Les mesures à prendre en cas de crash informatique doivent être décrites dans un plan de secours (DRP : Disaster Recovery Plan).

· Les applications critiques ainsi que les données des utilisateurs sont localisées sur un ensemble de plusieurs machines vues comme une seule permettant d'obtenir de grandes puissances de traitement et une sécurité accrue dans la continuité dont la partie redondante des machines a été installée dans un Data Center. Les serveurs qui sont en charge notamment des contrôles d'accès ont été doublés dont un se trouve également dans le Data Center.

· L'ensemble des serveurs et machines stratégiques sont couplés avec une alimentation de secours.

· Une cellule de crise avec détermination des rôles doit pouvoir se réunir rapidement pour coordonner les mesures à prendre en cas de panne prolongée du système informatique.

· L'ensemble des procédures et processus de continuité sont documentés et testés périodiquement.

· Un audit externe doit être organisé au moins tous les 4 ans. Les `non-conformités' doivent être signalées au comité de sécurité. Un `résumé' de l'audit doit être transmis au comité de surveillance de la BCSS avec un rapport d'évaluation et un aperçu des mesures prises.

5.9 Respect

· La politique de sécurité intègre les exigences légales et contractuelles en matière de sécurité.

5.10 Contrôle, évaluation et amélioration

· L'amélioration du plan de sécurité sera mise en oeuvre sur base de l'analyse des risques, des contrôles effectués périodiquement, des tests de sécurité et des incidents survenus.

6. Références

ISO/CEI 27001 et 27002 : Technologies de l'information - Techniques de sécurité - Systèmes de gestion de la sécurité de l'information - Exigences

BCSS (Banque Carrefour de la sécurité Sociale) - Sécurité - Information Security Management System.

Vie Privée : Loi du 08 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel. Arrêté royal du 4 février 1997 organisant la communication des données entre institutions de sécurité sociale.

Droit social : CTT N°81 relative à la protection de la vie privée des travailleurs à l'égard du contrôle des données de communication électronique en réseau.

Protection des programmes informatiques : Loi du 30 juin 1994 sur le droit d'auteurs et les droits voisins. Loi du 30 juin 1994 transposant la directive européenne du 14 mai 1991 sur la protection juridique des programmes d'ordinateur.

Engagement sur le respect de la confidentialité

Nom ...........................................Prénom .........................................

Accuse réception des documents suivants et en ai pris connaissance :

· Déclaration de la politique en matière de sécurité de l'information

· Charte d'utilisation des technologies de communication interne et externe

· Document des recommandations relatives à l'usage des ordinateurs et de la messagerie électronique

· Règles d'accès au dossier médical et administratif informatique du travailleur

Conscient(e) de l'importance du respect de la confidentialité de l'ensemble des données auxquelles j'ai désormais accès et en particulier du respect de la confidentialité des données à caractère médical ou privé des travailleurs examinés dans le cadre de notre mission de la surveillance de santé, je m'engage sur l'honneur à respecter les règles édictées dans ces deux documents et ce tant que j'accède directement ou indirectement à des données du système d'information du CESI.

Je suis conscient(e) que les accès se font sous ma responsabilité en tant qu'utilisateur authentifié. La présence de mon code, dans les enregistrements, équivaut à une signature électronique personnelle des actions et actes que j'ai pris. Dès lors, je m'engage

· à ne jamais transmettre mon code d'accès et mon mot de passe à un tiers,

· à ne jamais utiliser les identifications d'autrui,

· à contribuer à la sécurité générale et

· à assurer une utilisation rationnelle, correcte et respectueuse des ressources mises à ma disposition

De fait, je m'engage à respecter la loi, les droits et les libertés de tous dans l'usage que je fais des données et des ressources informatiques autant internes qu'externes (p.ex. mailing, internet) auxquelles j'ai accès.

En particulier,

Dans ma gestion au quotidien, je m'engage

· à respecter et à faire respecter la protection de la vie privée de toute personne qui se fait examiner ou qui travaille au CESI.

· à n'accéder aux données de santé et administratives que des personnes que je prends en charge dans un contexte professionnel

· à ne pas accéder aux données personnelles, médicales, financières des personnes que je côtoie dans mon travail ("mes collaborateurs" et/ou « mes collègues ») - en dehors des besoins de continuité de gestion.

Dans le traitement des données, je m'engage

· à employer les données et les ressources conformément aux dispositions légales et contractuelles applicables, notamment en ce qui concerne le secret médical, la vie privée et la propriété intellectuelle.

· à anonymiser les informations à caractère personnel dans les documents ou présentations que je suis appelé(e) à produire

· à ne jamais divulguer des informations, à ne pas transmettre à des tiers, à ne pas copier ou transférer des informations sur des supports externes aux CESI (supports personnels (clé USB,...) ou sites externes (hébergement internet,...), sous quelque format que ce soit, en dehors des traitements de gestion autorisés.

Je reconnais également le principe selon lequel le CESI disposent d'un droit de contrôle sur l'outil de travail et sur l'utilisation de cet outil par tout membre du personnel dans le cadre de l'exécution de ses obligations contractuelles, y compris lorsque cette utilisation relève de la sphère privée, compte tenu des modalités d'application prévues par la loi. En outre, je suis informé(e) que le CESI opère un monitoring sur le trafic internet par un suivi des volumes de téléchargement - obligation légale de surveillance. Je sais que l'ensemble des URL des sites web visités sont stockés centralement et que, le cas échéant, il est possible de remonter vers l'utilisateur final et ce dans le respect de la protection de la vie privée.

Je reconnais avoir pris connaissance de l'ensemble des dispositions et en particulier des dispositions en cas d'abus et de non-respect des règles dans les documents précités.

Fait à Bruxelles, le ...........................

En autant de copie qu'il y a de parties

Nom et Signature pour accord

Précédé de la mention « lu et approuvé »

ANNEXE N°5 :

Charte d'utilisation des technologies
de communication interne et externe

Article 1 Utilisation du courrier électronique

La destination première du courrier électronique est professionnelle.

L'employeur permet toutefois l'usage exceptionnel à des fins privées à condition que cet usage soit occasionnel et n'entrave pas la performance du réseau informatique et de sa sécurité.

S'il fait usage de cette faculté, l'utilisateur indiquera dans le sujet du message que celui-ci a un caractère privé. En outre, il supprimera, dans le corps du message, toute mention relative à l'entreprise (telle que la signature automatique) et toute indication qui pourrait laisser croire à son destinataire que le message est rédigé par l'utilisateur dans le cadre ou à l'occasion de l'exercice de ses fonctions.

Le collaborateur supprimera définitivement les messages à caractère privé.

En aucun cas, le courrier électronique ne pourra être utilisé à l'une des fins prohibées décrites dans le point 4 ci-dessous.

Article 2 - Utilisation d'Internet

L'entreprise fournit à l'utilisateur, selon les modalités qu'elle détermine, l'accès à Internet à des fins professionnelles.

Une consultation exceptionnelle des sites Internet pour un motif personnel est tolérée mais ne peut en rien porter atteinte au bon fonctionnement du réseau et à sa sécurité.

L'accès à Internet ne peut être utilisé à des fins prohibées décrites à l'article 4 ci-dessous.

Article 3 - Protection du réseau

La protection et la performance du réseau dépendent du respect des règles suivantes :

- L'utilisateur s'interdit de modifier le matériel informatique, la configuration Hardware et Software et d'installer des logiciels.

- En partant du réseau auquel l'utilisateur serait connecté, il s'engage à prendre toutes les précautions utiles pour ne pas introduire dans son matériel informatique des virus ou des programmes de destructions des données, des logiciels ou des fichiers.

- L'employeur fournissant les logiciels utiles à la bonne exécution de la mission du collaborateur, celui-ci s'interdit de charger des exécutables.

- Le mot de passe est strictement personnel et confidentiel.

Article 4 - Activités prohibées

Il est strictement interdit d'utiliser le système de courrier électronique, l'accès à Internet et, plus généralement, l'infrastructure informatique de l'entreprise en vue de

- La diffusion d'informations confidentielles ou préjudiciables au CESI, à ses partenaires ou à ses collaborateurs.

- La diffusion ou téléchargement de données protégées par le droit ou la propriété intellectuelle en violation aux lois applicables.

- La participation à une activité professionnelle annexe et à la recherche du gain ou la poursuite d'un but de lucre.

- Le transfert ou la retransmission de messages électroniques à un grand groupe de destinataires (le forwarding) en l'absence de but professionnel légitime, dans des circonstances de nature à porter .préjudice au CESI ou à l'auteur du message originel

- L'envoi de messages ou la consultation de sites Internet dont le contenu est susceptible de porter préjudice à la dignité d'autrui : l'envoi de messages ou consultation de sites à caractère érotique ou pornographique, révisionniste, prônant la discrimination sur base du sexe, de l'orientation sexuelle, du handicap, de la religion, de la race ou de l'origine ethnique ou nationale, ou des convictions politiques ou religieuses d'une personne ou d'un groupe de personnes.

- La participation à des chaînes de lettres et le spamming (envoi massif de messages non sollicités par leurs destinataires)

- L'accès à une boîte aux lettres personnelle par Internet du type « Webmail »

- La participation au départ de l'infrastructure informatique du CESI à un forum de discussion ou `newsgroup' relatif à un sujet non professionnel.

- L'achat de biens et services aux frais du CESI sans son autorisation préalable et écrite.

Article 5 Modalités et finalités du contrôle

Le CESI est attaché au principe du respect de la vie privée des utilisateurs sur le lieu de travail. Il exerce toutefois un contrôle de l'usage des techniques de communication électroniques en réseau, dans le respect des dispositions légales applicables, notamment la loi du 8 décembre 1992 et la convention collective de travail n°81 du 26 avril 2002.

Le contrôle effectué s'inscrit dans le respect des principes communément retenus

- Principe de transparence

Les données réunies en vue d'assurer le respect de la charte d'utilisation des technologies de communication interne et externe le sont dans le cadre d'une information des personnes concernées. Toute modification de cette charte fera l'objet d'une communication préalable aux utilisateurs.

- Principe de finalités

Les finalités de ce contrôle sont, notamment, les suivantes :

· La prévention et la répression de faits illicites ou diffamatoires, de faits contraires aux bonnes moeurs ou susceptibles de porter atteinte à la dignité d'autrui, ainsi que la répression de ces faits.

· La protection des intérêts économiques et financiers de l'entreprise, auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires.

· La sécurité et/ou le bon fonctionnement technique des systèmes informatiques et du réseau de l'entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l'entreprise.

· Le respect de bonne foi des principes et règles d'utilisation des technologies en réseau, tels que définis par les présentes directives.

- Principe de proportionnalité

L'employeur s'engage à ne traiter que les données nécessaires au contrôle. Au regard de la finalité légitime poursuivie par le contrôle, l'ingérence est la plus réduite dans la sphère privée du travailleur.

Article 6 - Mesures de contrôle et d'individualisation

- Mesures de contrôle

· Contrôle de l'utilisation d'Internet

L'entreprise maintient automatiquement une liste générale des sites Internet consultés via le réseau de l'entreprise, indiquant la durée et le moment des visites. Elle est régulièrement évaluée par l'entreprise.

Lorsque, à l'occasion de ce contrôle général ou au départ d'autres sources d'information, l'entreprise constate une anomalie, elle se réserve le droit, dans le cadre de la poursuite des finalités décrites à l'article 5 ci-dessus, de procéder à l'identification d'un travailleur, conformément à la procédure d'individualisation décrite ci-dessous.

· Contrôle du courrier électronique

Les messages électroniques sont stockés sur le serveur de l'entreprise. L'archivage des messages est assuré par l'utilisateur.

Sur base d'indices généraux tels la fréquence, le nombre, la taille, les annexes, ... des messages électroniques, certaines mesures de contrôle pourront être prises par l'entreprise vis-à-vis de ces messages, dans le cadre de la poursuite des finalités décrites à l'article 5 ci-dessus.

Si l'entreprise présume un usage anormal ou interdit du système de courrier électronique, il procédera, dans le cadre de la poursuite des finalités décrites à l'article 5 ci-dessus, à l'identification du travailleur concerné, dans le respect de la procédure d'individualisation décrite à l'article ci-dessous.

- Mesures d'individualisation

Par "individualisation", on entend le traitement des données collectées lors d'un contrôle en vue de les attribuer à un travailleur identifié ou identifiable.

· Individualisation directe

L'entreprise procédera à une individualisation directe du travailleur si elle suspecte ou a constaté :

1. la commission de faits illicites ou diffamatoires, de faits contraires aux bonnes moeurs ou susceptibles de porter atteinte à la dignité d'autrui

2. la violation des intérêts économiques, commerciaux et financiers de l'entreprise, auxquels est attaché un caractère de confidentialité

3. une menace à la sécurité et/ou au bon fonctionnement technique des systèmes informatiques et du réseau de l'entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l'entreprise.

Le cas échéant, les sanctions appropriées seront prises à l'encontre de ce travailleur. Ces sanctions peuvent aller de l'avertissement au licenciement. Elles peuvent porter sur une limitation ou une interdiction de l'usage d'Internet et/ou du courrier électronique.

· Individualisation indirecte

Si elle suspecte ou constate un manquement aux présentes directives, l'entreprise en avertira l'ensemble des utilisateurs par le biais du courrier électronique.

Article 7 -: Droits du travailleur

- Droit d'accès aux données

Le travailleur a le droit de prendre connaissance de toute information le concernant ayant fait l'objet d'un enregistrement par l'entreprise.

Le travailleur a le droit de recevoir une copie des données enregistrées le concernant dans un délai d'un mois après qu'il en a formulé la demande écrite auprès de l'entreprise.

- Droit de rectification

Le travailleur a le droit d'obtenir la rectification de toute donnée enregistrée inexacte le concernant.

Dans le mois qui suit l'introduction de la demande écrite, l'entreprise communiquera sa position ou, le cas échéant, les rectifications apportées aux données relatives au travailleur.

- Droit de suppression

Le travailleur a le droit d'obtenir la suppression de toute donnée enregistrée le concernant qui, compte tenu des finalités du traitement est inexacte, ou dont l'enregistrement, la communication ou la conservation sont légalement interdits, ou qui a été conservée au-delà d'une période raisonnable, prenant fin un an après la fin des relations de travail entre les parties.

Dans le mois qui suit l'introduction de la demande par écrit, l'entreprise communiquera au travailleur la suite qui a été donnée à sa demande.

Article 8- Divers

- Responsable du traitement

Le responsable du traitement des données de télécommunication en réseau visées par les présentes directives est le responsable du service informatique. Il rapporte directement à la direction générale et exerce sa mission en toute confidentialité.

- Questions et plaintes

Chaque utilisateur peut s'adresser au responsable du service informatique pour toute question concernant l'application de ces instructions et/ou pour prendre connaissance des informations enregistrées le concernant.

La personne de contact traite également les plaintes concernant l'usage d'Internet et du courrier électronique au sein de l'entreprise. Les utilisateurs qui s'estiment victimes d'actes prohibés par les présentes directives peuvent s'adresser à cette personne.

- Helpdesk - contact technique

Chaque utilisateur peut contacter le gestionnaire du parc informatique pour des questions techniques concernant l'utilisation d'Internet et du courrier électronique.

- Courriels à l'attention du Conseil d'entreprise et Comité PPT

L'employeur s'engage à ne pas opérer de contrôle sur le contenu des boîtes mails du Conseil d'entreprise et Comité PPT.

Bruxelles, le 23 mai 2005,

Pour la délégation du personnel Pour la délégation de l'employeur

au Conseil d'entreprise au Conseil d'entreprise






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe