La gestion de risque des données cliniques

Par MarcAndré Léger, DESS, MscA (MIS)

CRED, Faculté de Médecine, Université de Sherbrooke

Introduction

Les Données cliniques

Un Dossier de Santé Électronique (DSÉ) est défini comme un dépôt d’information qui concerne la santé d’un sujet de soin, un patient, dans une forme traitable par les technologies de l’information (TI), emmagasinée et transmis et accessible par de multiple utilisateurs autorisés[1]. L’importance émergente du DSÉ de même que l’augmentation dans le informatisation d’autres activités du système de santé, y compris l’administration et la recherche, génère progressivement de grandes quantités de données à propos des patients, de la livraison de soin de santé et de la recherche biomédicale[2]. Les DSÉ utilisent de plus en plus des données de format multimédia, agrégés dans des dépôts de données cliniques (DDC) et des entrepôts de données cliniques (EDC) par beaucoup d’établissements de santé[3].

Les entrepôts de données (ED) sont une collection de technologies de soutien à la prise de décision, permettant aux décideurs (cadres, directeurs et analystes) de prendre de meilleur décisions plus rapidement[4]. Les ED contiennent des données consolidées de plusieurs bases de données opérationnelles et ont tendance à être des ordres de magnitude plus volumineuses que les bases de données, souvent d’une taille dans les centaines de gigaoctets et même les téraoctets. Typiquement, les ED sont maintenus séparément des bases de données opérationnelles de l’organisation parce les besoins  analytiques et les conditions d’exécution sont tout à fait différentes de ceux-là de bases de données opérationnelles. Les entrepôts de données existent principalement pour les applications de soutien à la prise de décision et fournissent des données historiques, résumées et consolidées pour en faciliter l’analyse détaillé[5]. Un EDC est un système informatique qui fonctionne comme un dépôt (l’entrepôt) de données de santé, provenant de sources différentes y compris le DSÉ, qui reflète ensemble les processus d’affaires d’une organisation de santé, ou de plusieurs organisations reliées, par exemple dans une structure régionale[6]. L’EDC peut être considéré, dans sa conception, distinct d’un DSÉ opérationnel. Les données, rendues accessibles par un portail unique, deviennent un EDC.

Les ED permettent à l’industrie de la santé d’accumuler et assimiler l’information de données de sources nombreuses (eg. laboratoire, pharmacie, radiologie, administration) et les rendre disponible pour la prise de décision[7]. Un EDC peut contenir l’information et la connaissance qui peut améliorer significativement les soins, réduire les erreurs médicales, améliorer les mesures de qualité, faciliter la recherche cliniques et augmenter l’efficacité organisationnelle[8]. L’EDC a démontré des avantages importants aux divers groupes d’ayants cause[9]. Les ayants cause sont composés des catégories:

  • Malades
  • Utilisateursde données
  • Organisationsde santé
  • associationsprofessionnelles
  • les professionnels des TI
  • Industrie de la santé
  • assureurs
  • Gouvernement
  • les organisations non gouvernementales et la Communautaires
  • les établissements d’eisengnement et de recherche médicale
  • l’industrie des TI

Risque

Le risque est défini la combinaison de la probabilité d’un événement et sa conséquence[10]. Le risque est naturel, une force qui résulte des pressions de l’environnement[11]. Partout où il y a une occasion pour le changement, il y a un risque. Dans le risque il y a la notion de discontinuité souvent a associé avec les désastres et les issues imprévu[12]. Une organisation doit identifier les activités où les risques sont le plus significatif pour elle[13]. Ceci pourrait être motivé par plusieurs facteurs tels que ses devoirs légaux, les attentes de ses ayants cause ou pour d’autres raisons considérées significatives par les dirigeants d’une organisation.

Une organisation peut observer le risque d’un point de vue organisationnel mais aussi par rapport à une activité, un système informatique ou un processus d’affaires. Elle peut aussi observer le risque par rapport aux données géré et utilisées dans une organisation. Qu’elle que soit la façon que l’organisation choisisse pour l’observer, le risque existant est la sommes des divers risques qui sont présents. Chaque risque individuel exige la présence d’une menace ou de plusieurs menaces qui ont quelque probabilité de se concrétiser et avoir un effet négatif par rapport à l’issue anticipée.

Les attributs de risque

Le risque dans les systèmes d’informations est généralement perçu en relation à des attributs. Les attributs de confidentialité, d’intégrité et de disponibilité, ainsi que d’autre attribus tel que l’authenticité, la responsabilité, non-répudiation et la fiabilité pourrait être aussi impliquée. Nous présentons ici quelques définitions.

La confidentialité

La confidentialité est la propriété que cette information n’est pas mise à la disposition ou dévoilé aux individus inautorisé, aux entités, ou aux procédés.La confidentialité existe quand l’information est communiquée dans le contexte d’une relation spéciale (tel que le médecin-malade, l’avocat-client, etc.) où l’information est projetée être tenue dans la confiance ou gardé secrète [CIHR, 2002]. C’est un concept éthique qui règle la communication d’information entre les individus [Roger, 1998]. Le statut de confidentiel est accordé aux données ou à l’information indiquant que c’est sensible pour quelque raison, et donc il a besoin d’être protégé contre le vol, la révélation, ou l’usage déplacé, ou les deux, et doit être seulement disséminé aux individus ou aux organisations autorisées avec un besoin de savoir. Les individus ont un droit à la protection des renseignements personnels et la confidentialité de leurs informations de santé[14]. La confidentialité est au coeur de pratique médicale et est essentiel pour maintenir de confiance et l’intégrité dans la relation de patient-médecin. Savoir que leur intimité sera respectée donne aux patients la liberté de partager l’information personnelle sensible avec leur médecin[15]. La Déclaration de Genève exige des médecins de conserver la confidentialité absolue sur tout ce qu’il sait de son patient même après son décès[16].

La confidentialité est une responsabilité de gestion: elle concerne les problèmes de gestion des données par des règles qui sont satisfaisantes aux gestionnaires de banques de données et aux personnes auxquelles les données se rapportent[17]. L’accès est autorisé en fonction d’une classification qui est rendue obligatoire par des directives et des règlements: un individu ne peut pas exercer son propre jugement pour la violer[18]. De même, comme les professionnels de la santé appartiennent à des structures organisationelles différentes, qui sont indépendantes l’une de autre, la confidentialité de l’activité de chaque structure doit être aussi assuré[19]. La confidentialité est maintenue par des données dénominalisés et l’élimination d’éléments dans la base de données qui faciliterait un lien à un événement spécifique identifié par d’autres moyens, tels que par le DSÉ.

Intégrité

L’intégrité est la propriété de protéger la précision et la plénitude de biens [ISO 13335-1]. L’intégrité est une propriété résolue par la modification de approuved d’information [Cloche,1976].

Les individus ont la droite à l’intégrité de leur information de santé. Les personnes de et/ou d’entités qui créent, maintient, l’usage, transmettre, recueille, ou disséminer l’information de santé individuelle sera responsable d’assurer cette intégrité [Buckovich, 1999].

La continuité de soin pourrait impliquer une communication complète de données médicales, respectant son intégrité et sa disponibilité [Roger, 1998]. Par exemple, dans une image archivant et le système de communication (PACS), l’intégrité de données est essentielle pour passer l’information correcte au médecin [Tsong, 2003].

L’extérieur de signe checksums sur les grands champs (les images telles que médicales), l’intégrité partiellement peut être seulement garantie en authentifiant l’individu au site de source responsable de transférer l’information, et fier l’individu pour vérifier les données [Cody, 2003]. L’intégritéde données inclut la minimisation de redondance de données, l’amélioration d’entretien de données, et l’élimination de versions multiples de données [Candler, 1999]. En plus des menaces malveillantes, les menaces qui viennent du logiciel, le matériel, ou l’échec de réseau, ou les menaces qui viennent de l’erreur humaine simple peuvent affecter l’intégrité d’un système informatique [Cody, 2003].

Disponibilité

La disponibilité est la propriété de données d’être accessible et utilisable sur demande par un utilisateur autorisée (ISO 7498-2:1989).La disponibilité d’informations complètes, vérifiée et opérationnelle peut avoir un effet significatif sur les décisions dans une grande variété de contextes[20]. La recherche de santé, particulièrement dans les secteurs de services de santé et de politique, la population et la santé publique, dépend d’une manière critique de la disponibilité prête de données existantes des gens [CIHR, 2002].

Non-répudiation

Non-répudiation se réfère à la capacité à prouver une action ou l’événement a eu lieu, pour que cet événement ou cette action ne peut pas être nié plus tard.[4]

[ISO13888-1] identifie le suivre les services non-répudiation :

  • Non-répudiation de création : protéger contre un démenti de l’entité faux d’ayant créé le contenu d’un message.
  • Non-répudiation de livraison : protéger contre un démenti du bénéficiaire faux d’ ayant reçu le message et a reconnu le contenu d’un message.
  • Non-répudiation de connaissance : protéger contre un démenti du bénéficiaire faux d’ ayant pris la notification du contenu d’un message reçu.
  • Non-répudiation d’origine : protéger contre le démenti du créateur faux d’ ayant approuvé le contenu d’un message et d’ayant envoyé un message.
  • Non-répudiation de reçu : protéger contre un démenti du bénéficiaire faux d’ ayant reçu une messagenon-répudiation d’envoi : Ce service est projeté pour protéger contre le démenti de l’expéditeur faux d’ayant envoyé un message.
  • Non-répudiation de soumission : fournir de la preuve qu’une autorité de livraison a acceptée le message pour la transmission.
  • Non-répudiation de transport : fournir de la preuve pour le créateur de message qu’une autorité de livraison a livrée le message au bénéficiaire voulu.

Les technologiesnon-répudiation, signatures telles que numériques, sont utilisées pour assurer qu’une personne exécutant une action ne peut pas nier par la suite exécuter cette action. Ceci est utile pour les contrats numériques, les déclarations et n’importe où d’autre qu’une signature serait utilisée dans le monde physique. Les signatures numériques sont ordinairement utilisées pour non-répudiation, et sont normalement basé PKI, qui utilise des chiffres asymétriques [Helvey, 2004].

Les garantiesnumériques de signature peuvent fournir la protection pour rendre capable non-répudiation [ISO 13335-2].

Les techniquescryptographiques (par ex. a basé l’usage de signatures numériques) peut être utilisé pour prouver ou autrement l’envoi, la transmission, la soumission, la livraison, la notification de reçu, etc. de messages, les communications et les transactions [ISO 13335-2].

L’accès contrôle

Les technologiesd’accès de contrôle sont utilisées pour protéger l’information en limitant l’accès à l’information ou les opérations, selon l’identité du accessor. Les mécanismes communs pour le contrôle d’accès sont discrétionnaires (DAC), obligatoire (MAC), et rôle-basé (RBAC). DAC est basé l’adhésion d’identité ou groupe de l’utilisateur, et permet à l’utilisateur pour spécifier quels autres utilisateurs peuvent accéder à l’information. MAC est commun dans les systèmes d’exploitation assurés, et les étiquettes d’usages et les listes de contrôle d’accès pour protéger l’information. RBAC permet contrôle à l’accès politiques être définies selon le rôle de l’utilisateur dans une organisation, telle que l’administrateur, le directeur, le chercheur, et ainsi de suite [Helvey, 2004].

Les organisations de soinde santé ont compromis sciemment la sécurité d’information par moins que les contrôles d’accès satisfaisants simplement afin d’encourager tout personnel pour utiliser les systèmes informatiques. Une fois tel compromis a été adopté, c’est par la suite très difficile à convaincre des utilisateurs du besoin de fortifier le contrôle d’accès.. approprie une fois le contrôle et vérifier d’accès sont installés, le scepticisme de personnel bientôt virages à l’acceptation comme ils viennent rendre compte leur importance et leur avantage [Creux, 2000].

Dans un HIPAA a rendu obligatoire l’environnement de PACS, d’un point de vue d’application, il doit y avoir un mécanisme de journal de bord pour tenir note l’information d’accès telle que [CAO, 2003] :

  • L’identification de la personne qui a accédé à ces données
  • La date et le temps quand les données ont été accédées à
  • Le type d’accès (crée, a lu, modifie, efface)
  • Le statut d’ accès (le succès ou l’échec)
  • L’identification des données.

Le modèle pour le contrôle d’autorisation et accès dans les systèmes informatiques de santé distribués a à traiter la description de politique et la négociation y compris les accords de politique, l’authentification, la certification, et les services d’annuaire mais aussi les analyses rétrospectives, formant entièrement l’infrastructure de direction de privilège [Blobel, 2004].

La technologie peut aider assure que l’octroi et la restriction d’accès à ces utilisateurs avec les besoins légitimes, au moyen des mots de passe, accèdent à des codes, et l’autres identifier mécanismes [Buckovich, 1999].

la protection des renseignements personnels contre la sécurité

La droite à la protection des renseignements personnels autorise des gens pour exercer le contrôle par-dessus l’usage et la révélation d’information d’eux comme les individus. la protection des renseignements personnels d’une information de santé du malade personnel est obtenue par le devoir du médecin de confidentialité [WMA, 2002].

la protection des renseignements personnels est un concept social, culturel et légal, tous trois aspects que dont varie du pays au pays [Thompson, 2001]. Pendant que la sécurité de données personnelles peut être instrumentale à cet effet, ‹ la sécurité des données est une chose très différente de la protection des renseignements personnels ›.[5]

Intimité : ‹ ‹ La droite d’individus être partie seul et être protégée contre l’invasion physique ou psychologique ou l’usage impropre de leur propriété. Il inclut la liberté de l’intrusion ou l’observation dans une affaires privées, la droite pour maintenir le contrôle par-dessus la certaine information personnelle, et la liberté pour agir sans hors de l’intervention ›. › [6]

la protection des renseignements personnelsd’information peut être pensée de comme ensemble de contrôles placés sur les organisations par-dessus les usages d’information personnelle dans leur garde et de contrôle, et les droits ont conféré sur les individus par-dessus leur information personnelle. Que s’éclaircit dans tracant ces éléments de sécurité et intimité sont que certains des composants de protection d’intimité peuvent être adressés par les garanties de sécurité, pendant que les autres ne peuvent pas. Quelques fonctions de sécurité peuvent freiner en fait ou peuvent menacer même la protection d’intimité nécessaire. Quelques mesures d’intimité peuvent affaiblir ou peuvent menacer mesure.donc de sécurité justifié la sécurité–le paradoxe d’intimité [Cavoukian, 2003].

La Déclaration d’états d’Helsinki : « C’est le devoir du médecin dans la recherche médicale pour protéger la vie, la santé, la protection des renseignements personnels, et la dignité du sujet humain » [WMA, 2002].

Une idée reproduisant est qu’une base de données de recherche de données patientes peut et devrait être frotté d’identifier l’information personnelle, et par la suite le nettoyer la base de données peut être mise à la disposition pour la recherche sur un moins de base limité.

[Behlen, 1999] Se dispute que tel frotter complet n’est pas faisable, et même si cet étaient faisable, il ne serait pas approprié moralement. Une condition pénible pour l’exemption est cela de ‹ ‹ jetant la clef › › cela relie des données à un malade. Cette condition présente quelques problèmes pratiques, scientifiques et éthiques :

  • Il saisit la possibilité d’avantage au malade. ;
  • La condition complique fort l’ entretien d’une base de données actuelle ;
  • La condition élimine quelques contrôles contre la fraude scientifique.

La qualité de données est cruciale à la protection d’intimité. La sécurité est nécessaire, mais loin de suffisante, pour assurer la protection des renseignements personnels. Les informaticiens et les autres prennent souvent l’ « intimité » pour signifier (seulement) la « sécurité des données » contre les risques d’accès non autorisé, les dommages physiques aux bases de données ou les transmissions, et l’aimé. Cependant, pas c’est de confort à un individu intimité-conscient être dit que les données inexactes, démodées, excessives et sans pertinence d’elle sont crypté et sont emmagasinées derrière les cloisons pare-feu de pirate informatique-preuve jusqu’à ce qu’a mis pour utiliser par (dit) une organisation de crédit-accordant dans faire de décisions d’elle [Raab, 2004]. L’examen minutieux intense suivant dans quelques projets de recherche, ce peut être nécessaire de diriger une nouvelle analyse indépendante des données et de résultats pour confirmer la qualité des données originales [Shortreed, 2003].

la protection des renseignements personnels d’information a recueilli pendant les procédés de soin de santé est nécessaire à cause de significatif économique, psychologic, et le mal social qui peut venir aux individus quand l’information de santé personnelle est dévoilée [Barrow, 1996].

la protection des renseignements personnels et la confidentialité du rapport patient ont attiré le débat et l’analyse vastes, y compris la discussion de recherche. Bien que les problèmes de politique en ce qui concerne l’accès de recherche aux bases de données de santé publiques ont été analysés en détail, moins d’attention a été payé au problème de comment surveiller et administrer, dans le cadre de politique publique applicable, la recherche de multicenter utilisant les rapports de malade privément tenus. En plus de la politique publique, les politiques de chaque institution participant doivent être considérées [Behlen, 1999].

La relation entre le fournisseur de soin de santé et le malade est un caractérisé par la protection des renseignements personnels et la confiance, et la confidentialité est enfoncée au moins implicitement dans les interactions de patient-fournisseur. La notion de confidentialité dans le soin de santé a une tradition professionnelle forte qui a souffert l’érosion progressive en raison des arrangements de remboursement de thirdparty, le soin géré et l’autre soin de santé structures organisationnelles, et les perceptions et la culture de gens de métier dans les systèmes de soin de santé de modem. Un tiers de gens de métier médicaux a indiqué que cette information est donnée aux gens inautorisés « un peu souvent ». [Barrow, 1996]

Les problèmeséthiques dans les services médicaux de données risquent la direction

La rechercheclinique doit être faite dans le respect extrême d’inquiétudes éthiques [Beecher, le ]. de 1966 Les droits à la protection des renseignements personnels et à la confidentialité sont intimement connectés avec la droite pour respecter pour une dignité, une intégrité et une autonomie sont constitutionnelment enchâssé dans la Charte canadienne de Droits et Charte de Libertés et Québec de Droits et les Libertés Humaines [CIHR, 2002]. la protection des renseignements personnels et la confidentialité couchent à la racine d’aux indications d’éthique internationales et nationales, de même que les codes professionnels de déontologie [CIHR, 2002] [CIHR, 2004]. Ils sont les chauffeurs principaux de la condition pour le traitement suffisant de risque dans les organisations de services médicaux [le Sénat, 2002]. L’incertitude légale le fait aussi difficile pour les consommateurs à être conscient de et comprend leurs droits d’intimité et confidentialité [Buckovich, 1999].

Les principes fondamentaux au coeur de législation d’intimité canadienne forment la base de l’Association de Normes canadienne [CSA, 2003] le Code de Modèle pour la Protection d’Information Personnelle est [CIHR, 2004], ceci avec [WMA, 1994] [WMA, 1995] [WMA, 2002] [Buckovich, 1999] [CIHR, 2004], identifie les secteurs suivants de risque qui a besoin d’à adressé dans un CDW :

  • Politiques[a12]
  • confidentialité ;
  • Intimité ;
  • Intégrité ;
  • Disponibilité
  • Garanties ;
    1. Collectionlimitant
  • La direction contrôle ;
  • Les procédés pour rendre capable Défiant la Conformité ; et
  • La d’-identification de données ;
  • Obtenir la transmission de données ;
  • Responsabilité ;
  • Franchise ;
    1. Consentementinformé ;
  • Butsdistinctifs ;
  • Accéder à à l’information par les malades (la droite pour retenir, séparer, modifier et copier) ;
  • L’Usagelimitant, la Révélation, et la Rétention ;
  • La révélationpleine (Aucunes bases de données secrètes existeront) ;
  • L’usagenon-commercial (le rapport Non médical sera vendu, sera utilisé pour mettre sur le marché de buts sans le consentement informé préalable de l’individu) ;
  • Documentation et entraînement

Ceci est d’accord avec les conditions des déclarations deLisbonne [WMA, 1995], Genève[WMA, 1994],Helsinki [WMA, 2002], de même que [Belmont, 1979] [Helsinky, 1964] [Nuremberg,1949] [Harkness, 2001].

Défi : La sélection et la catégorisation des secteurs différents de risque qui comprend le risque et les secteurs généraux de menaces qui devraient être considérées dans l’implémentation et l’usage d’un entrepôt de données clinique.

Ceci serait une amélioration significative quand en comparaison des approches ordinairement utilisées qui sont principalement concernées avec la confidentialité, l’intégrité et la disponibilité. Ceci serait aussi meilleur adapté aux conditions identifiées que nous avons trouvé dans la littérature.

Combiner les conditions

Si nous mettons ceci sous forme d’une table, les conditions pourraient être représentées comme :

Risquer la catégorie de Condition

Catégoriede parieur

confidentialité Intégrité Disponibilité Intimité Politiques Franchise Garanties Documentation et entraînement
Malades 1, 14, 35, 54, 57, 58, 60 7, 47, 66 2, 3, 4, 8 1b, 5, 6, 9, 11, 38, 39 14, 29, 30, 35, 36, 37 24, 50 49
Utilisateursde données 53, 7b, 64, 65, 69, 70 72 13 40, 43 17, 18, 19, 35 19, 24, 42, 44, 45, 75, 76, 77, 78, 79, 80, 81, 82, 84 25, 48
Organisationsde services médicaux 14, 33, 54, 56, 60, 61 7b, 66 9, 10, 12, 13 26, 40, 61 14, 15, 16, 17, 18, 29 24, 50, 87 25, 48, 51
Gens de métierde services médicaux 32, 58, 59, 62 46 73 9, 59 33 31, 33 32 25
Associationsprofessionnelles 13 52 25
Industrie de services médicaux 13 26 15, 16
Assureurs 13, 20 26 15, 18,
Gouvernement 13 26 15, 16, 18, 22, 29 28, 50 48
NGOs et la Communauté groupent 13 26
Educatif 74 13 41 17
IL équipe 34, 56, 60, 61, 63 7b, 66, 69, 71 10 26, 40, 61 35 19, 23, 24, 27, 34, 83, 85, 86, 88, 89, 90 25, 48
IL l’industrie 15
Autre 21

Les conditions présentées dans cette table ont été identifiées dans notre littérature réexamine une liste complète des conditions avec les références est présentée dans l’Annexe a.

Le défi  : plus le travail pourrait identifier des conditions supplémentaires qui ont été manquées, la plus ample analyse pourrait être eu besoin de. Aussi la liste de ayants cause et la catégorisation de groupes de parieur exige la validation.

Gestion du risque informationnel

Les organisations ont besoin d’identifier le prévisible [Watkins, 2003] exécuter optimaly, avec la régularité, progressivement. Ils ont besoin de gérer le risque. Fondamentalement, la Gestion de Risque entoure trois procédés : La reconnaissance de menaces, priorization et la mobilisation de ressources (les procédés de TR/MIN) [Watkins, 2003]. Les méthodes formelles comme la façon la plus réussie pour appliquer le changement dans EST [Clarke, 1996], ceci soutient [LandwDSÉ, 1981], ces méthodes de Gestion de Risque formelles sont le meilleur cours d’actions pour les organisations. Gérer les risques dans le système informatique sont suprêmes au reportage financier précis et la provision d’information opportune et pertinente a exigé dans les organisations pour la prise de décision optimale [Stoneburner, 2002].

L’usage d’un modèle de sécurité abstrait est nécessaire, sans les modèles suffisants ce n’est pas possible de concevoir des systèmes assurés [Anderson, 1972]. Les méthodologies formelles de Gestion de Risque appliquent généralement les procédés de TR/MIN (la reconnaissance de menaces, priorization et la mobilisation de ressources) par les procédés formels d’évaluation de risque, risquer l’évaluation, et la réduction de risque [BS-7799-2] [Hancock, 2002] [ISO 13335-2] [Alberts, 1999] [Clusif, 2000] [Le Canada, 2004] [Léger, 2004] [la Trésorerie de HM, 2001] [GRC, 1994] [ISO 17799] [COSO,2003] [Schumacher, 1997]. L’objectif principal des méthodologies est d’équilibrer les coûts opérationnels et économiques de mesures de réduction de risque et atteint des avantages d’organisation en protégant Les systèmes et les données qui soutiennent leurs missions [Stoneburner, 2002] [Myerson, 1999].

Les quatre traitements possibles de risque sont [BS-7799- 2] [ISO 13335-2] :

Transférer le risque

par ex. l’assurance d’achat ou sous-traite

Eviter le risque

par ex. choisir de ne pas procéder ou appliquer

Accepter le risque

par ex. décider que le niveau de risque identifié est dans les capacités de tolerence d’une organisation

Adoucir le risque

par ex. appliquer les contrôles techniques de réduction de risque, tels qu’une cloison pare-feu

Figure 1 : Risquer les options de traitement

Par exemple, [ISO17799] ne définit pas de conditions exactes pour comment procéder, il exige qu’une organisation pour ait mis dans place un procédé formel pour identifier, quantifier et hiérarchiser des risques contre les critères et les objectifs pertinent à l’organisation. Ceci implique qu’une organisation doit définir premièrement que ces critères et les objectifs sont, exprimé par rapport aux sept attributs de risque (la confidentialité, l’intégrité, la disponibilité, non-répudiation, le contrôle des origines de données, les contrôles de l’origine d’accès d’utilisateur et les contrôles d’accès). Une fois ces objectifs ont été identifiés, l’organisation peut déterminer la présence d’une menace ou de plusieurs menaces (la reconnaissance de menaces) cela a quelque probabilité pour se concrétiser.

La probabilité qu’une menace peut concrétiser et la signification de l’impact pris ensemble, doit aider le priorizatize d’organisation ses options de traitement de risque, comme identifié dans la figure 1, et mobiliser des ressources comme exigé. [BS-7799- 2] [ISO 13335-2] [Alberts, le Sénat de ][ de 2000 de 1999][Clusif, de Le Canada, 2004] [Léger, 2004] [la Trésorerie de HM, 2001] [GRC, 1994] [ISO 17799] [COSO, 2003]

[ISO17799] Et [les BS 7799-2] exige que les résultats de procédés d’évaluation de risque dirigent l’organisation et aident le détermine des actions et des priorités appropriées. Il exige que les organisations pour aient mis dans les contrôles de direction d’endroit pour s’assurer que les risques sont adouci à un niveau acceptable tient compte de :

  • Objectifsorganisationnels ;
  • Les conditions et les contraintes de législation ;
  • Conditionsopérationnels et contraintes ;
  • Coûter par rapport aux risques est réduit, et restant proportionnel aux conditions de l’organisation ;
  • Le besoin d’équilibrer l’investissement contre le mal probablement pour résulter.

Un cadre de Gestion de Risque est une description d’une série spécifique organisationnelle d’activités fonctionnelles et de définitions associées qui définit le système de Gestion de Risque dans une organisation et la relation à la Gestion de Risque système organisationnel, il définit les procédés et l’ordre et chronométrant de procédés qui sera utilisé pour gérer des risques [Shortreed, 2003]. L’intégration d’un sur-aller procédés de TR/MIN, avec l’addition d’outils et d’accélérateurs, comprendre que nous définissons comme un Cadre de Gestion de Risque (RMF). Pour fournir les conditions complètes, nous shoul pour considérer les éléments inclus dans la liste ci-dessus mentionnée aux conditions présentées dans les conditions combinées ajournent, présenté à la page 15-16. RMF, tel que COBIT [COSO, 2003] ou ISMS [BS-7799-2], applique quelque forme de modèle d’amélioration de qualité continu a basé le Demming PDCA (ou PDSA) le modèle et inclut les indications de direction, un système de direction, quelque forme de procédé d’évaluation de risque et d’outils [Fulford, 2003]. Beaucoup d’entre ceux-ci a été utilisé dans les services médicaux [Collmann, 2003][Janczewski, 2002] [Tsong, 2003][Léger, 2004].

Risquer les conditions de direction dansservices médicaux[a15]

Selon [Barrow, 1996], les buts de sécurité d’information dans les services médicaux sont :

  • Pour assurer l’ intimité de malades et la confidentialité de données de soin de santé (l’empêchement de révélation inautorisée d’information)
  • Pour assurer l’ intégrité de données de soin de santé (l’empêchement de modification inautorisée d’ information)
  • Pour assurer la disponibilité de données de santé pour les personnes autorisées (l’empêchement de retenir inautorisé ou accidentel d’information ou de ressources)

Risquer la direction de Systèmes Informatiques de Services médicaux (LE SIEN), tel qu’un CDW, est généralement un sous-ensemble de Gestion de Risque de système informatique [Watson, 2004]. Le passé prépare nous avons exécuté [Léger, 2003] dans le système de services médicaux de Québec indique que ces techniques de Gestion de Risque pareilles sont utilisées. Les initiatives actuelles de normes [ISO 27799] promeuvent l’adaptation de normes existantes [ISO 17799] être utilisé dans les services médicaux internationalement. Nous sommes aussi conscients de normes pareilles de Gestion de Risque [les BS 7799-2][ISO 17799] est utilisé dans[a16][MAL17] Les services médicaux [Toyoda, 1998].

Les conditions pour la Gestion de Risque dans SON ou CDW est différent que ceux-là de Systèmes Informatiques de Direction (MIS) [Intendant, 2002][Kane, 1998]. [Buckovich, 1999] Les mentions que beaucoup d’organisations luttent pour développer des principes adressant la protection des renseignements personnels, la confidentialité, et la sécurité d’information de santé. Un mélange complexe de d’organisation, éthique, légal et conditions de deontological doivent être rencontrées dans LE SIEN [Demers, 2004] [le Coiffeur, 1998] [Behlen, 1999] [Blobel, 2000] [Buckovich, 1999] [Smith, 1998] [Boudreau, 2001] [CAI, 1992] [CAI, 2001] [CAI, 2002] [Wagner, 1999] [Freeman, 1999] [Toyoda, 1998]. Dans les environnements d’affaires la condition pour la sécurité est différente que la condition pour la protection des renseignements personnels [Cavoukian, 2002].

Utilisé inopportunement, un CDW peut causer éthique, la protection des renseignements personnels, les risques légales financières et même criminelles [le Meunier, 2002] [Blobel, 2000] [Snee, 2004] [Cody, 2003] [CIHR, 2002] [le Sénat, 2002]. Le sérieux dans la communication de parieur et la coopération à travers le complet cycle de vie[a18][7][MAL19] de[a20] les données de santé, commençant avec un consentement informé, pendant que respectant un droits de l’individu [Belmont, 1979] [Helsinky, 1964] [Nuremberg, 1949] [Harkness, 2001 ] (y compris la droite à la protection des renseignements personnels) est fondamental [Kerkri, 2001][Blobel, 2004] [CIHR, 2002], prévu par les ayants cause [Roger, 1998] et nécessaire dans la recherche clinique[Beecher, 1966][Helvey, 2004]. Deux des plus grands défis dans le procédé de planification du CDW desbribed dans [Wisniewski, 2003] accommodaient les mandats de sécurité et confidentialité d’agences régulatrices et obtenant des approbations institutionnelles.

Défi :Nous devons définir les composants principaux du cadre de Gestion de Risque, comment ils réagissent réciproquement avec les divers ayants cause et les groupes de parieur, identifier et avoir défini les procédés de directeur impliqués dans l’implémentation d’un procédé de TR/MIN et comment ceux-ci peuvent être modelés.

Les problèmes éthiques, et dans les problèmes d’intimité particuliers, ne sont pas adressé dans [a21] [MAL22]RMF actuel [Thompson, 2001]. La jurisprudence récente, dans Québec[8],Indique qu’en cas de la perte d’intimité, cela n’implique pas de dommages, l’impact financier pour une organisation est bas [Wellman c. Québec, 2002], cependant ceci peut changer[9]. Le risque de perte d’intimité (la protection des renseignements personnels risque) et le risque que les usages éthiques de données de santé (les risques Ethiques) a tendance à être underweighted[a23]. Comme ceux-ci sont underweighted, le résultat logique est que les risques Ethiques et les risques d’Intimité recevront moins d’attention.

Bibliographie

Référence Classe.
Anderson JG. La sécurité du rapport patient, électronique et distribué : une approche de cas-basé aux problèmes de politique distinctifs, le Journal International d’Informatique Médicale, 2002, demande 111–118 1
L’association d’Universités Médicales américaines, la Technologie d’Information Rend capable la Recherche Clinique, les Conclusions et les Recommandations d’une Conférence Subventionnée par l’Association d’Universités Médicales américaines avec la Subvention de la Fondation de Science Nationale, le 30-31 octobre, 2002 2
Alberts, Christophe J., 1999, la version de Cadre d’Octave 1,0, rapport technique,CarnegieMellon Université,2001, http://www.atis.org/tg2k/t1g2k.html 4
Bakker, l’Abdominal, l’Accès au contrôle de DSÉ et accès à un moment dans le passé : une discussion du besoin et une exploration des conséquences, le Journal International d’Informatique Médicale, 2004 3
Le coiffeur, le B, les données et la sécurité Patientes : un aperçu général, un journal international d’informatique médicale, aucun 49, 1998, demandent 19-30 1
Diminue, le D.W., Pappius, E., Kuperman, le G.J., Sittig, D., Burstin, H., Fairchild, D., Brennan, le T.A., Teich, le J.M., Les systèmes informatiques d’utilisation pour mesurer et améliorer la qualité, le Journal International d’Informatique Médicale, 1999, demande 115–12 2
Barrow, RC Fils, Clayton, PD, la protection des renseignements personnels, la confidentialité, et les rapports médicaux électroniques, le Journal de l’Association d’Informatique Médicale américaine, 1996, demande 139-148 2
Beecher, HK. L’éthique et la recherche clinique,Le Journal de Nouvelle-angleterre de Médecine, 1966,274: 1354–1360. 2
Behlen, Libéré M., Johnson, Stephen B., la Recherche de Rapports de Malade de Multicenter, le Journal de l’Association d’Informatique Médicale américaine, le Volume 6, Numéro 6, novembre/décembre 1999 1
Cloche, LE D.E., LaPadula, le L.J., Obtenir le système informatique : L’exposition unifiés et interprétation de multics, ASSEMBLER rapport à onglet 2997, le 1976 mars 2
Le Rapportde Belmont, Ethique, les Principes et les Indications pour la Protection de Sujets Humains de Recherche, La Commission Nationale pour la Protection de Sujets Humains de Recherche de andBehavioral Biomédicale, Le 18 avril, 1979 3
Berryman, Paul, Risquer l’Evaluation : Les Principes fondamentaux, le partielle de exigence de com de présenté de Mémoire verse l’obtention de la certification de GIAC de du de Certification d’Assurance d’Information Global, ,http://www.giac.org/Février 2002 4
Berndt, Donald J, Hevner, Alan R, Studnicki, James, Les données de Prise entreposent : le soutien pour la prise de décision de soin de santé de communauté, les Systèmes de Soutien de Décision, Vol 35, 2003, les pages 367– 384 3
Blobel, Bernd, Les trousses à outils avancées pour la sécurité de EPR, le journal International d’informatique médicale, aucun 60, 2000, demandent 169-175 2
Blobel, Bernd, le contrôle d’Autorisation et accès pour la santé électronique systèmes record, le Journal International d’Informatique Médicale, 2004 , demande 251—257 3
Boudreau, chrétien et la CAI, Etude sur l’inforoute de la santé au Québec : Les techniques de Enjeux, éthiques et légaux, documenter de réflexion, octobre 2001 4
Le Système de Direction de Sécurité d’Information de BS-7799-2:2002, Standardbritannique – la Spécification avec la Direction pour l’usage, le 2002 septembre 3
Buckovich, Suzy A. et al, Conduisant Vers Diriger de Principes : Un But pour la protection des renseignements personnels, la confidentialité, et la Sécurité d’Information de Santé, le Journal du Volume d’Association d’Informatique Médical américain 6 Mars Numéro 2/avr 1999, Demande 122-133 1
Burt, Dr. Brian A., LES DEFINITIONS DE RISQUE, le Département d’Epidémiologie, EcoledeSanté publique, UniversitédeMichigan, 2001 3
CSA (l’Association de Normes canadiennes), Modeler le Code pour la Protection d’Information Personnelle (Q830-96), 2003, http://www.csa.ca/standards/privacy/code/Default.asp?language=english 2
Chateauneuf, A., Wakker, P., Un Axiomatization de Théorie de Perspective Cumulative pour la Décision Sous le Risque, le Journal de Risque et l’Incertitude, 1999, demande 137-145 4
Cavoukian, A., Le Paradoxe de Sécurité-Intimité : Les problèmes, les Idées Fausses, et les Stratégies, UN Rapport Commun par le Commissaire d’Information et Intimité de Ontario et Deloitte & Touche, le Commissaire d’Information et Intimité de Ontario, le 2003 août, http://www.ipc.on.ca/docs/sec-priv.pdf 2
Chaudhuri, Surajit. Dayal Umeshwar, Un aperçu général de données entrepose et la technologie de OLAP, le Rapport de SIGMOD DE ACM, le Volume 26 Distribuent 1 le 1997 mars 2
Chaudhuri, S. ; Dayal, U. ; Ganti, V. La technologiede données pour les systèmes de soutien de décision, l’ordinateur de IEEE, le Volume 34, le Problème 12, décembre 2001, Demande le 48-55 2
CIHR (Canadien Les instituts de Recherche de Santé), Les indications pour Protéger d’Intimité et la confidentialité dans la Conception, la Conduite et l’Evaluation de Recherche de Santé : LES MEILLEURES PRATIQUES, LE BROUILLON DE CONSULTATION,le 2004 avril 2
CIHR (la Recherche de Santé de Institutesof canadienne), l’usage Secondaire d’information personnelle dans la recherche de santé : Les études de cas, l’Institut canadien de Recherche de Santé, le 2002 novembre 2
CLARKE, EDMUND M., VOLER, JEANNETTE M., les Méthodes Formelles : Directions de pointe et Futures, l’Informatique de ACM Examine, Vol. 28, No 4, le 1996 décembre, demande 626-643 2
Clusif, MEHARI, Frapper de la français d’informations de des de sécurité, le 2000 août 3
Cody, Patrick M, La Sécurité dynamique pour Partager de Rapport Médical, Soumis au Département d’Ingénieur Electricien et l’Informatique dans l’Accomplissement Partiel des Conditions pour les Degrés de Célibataire de Science dans l’Informatique et Organisant et le Maître d’Ingénierie dans l’Ingénieur Electricien et l’Informatique à l’Institut de Massachusetts de Technologie, Le 28 août, 2003 3
Collmann, Jeff, Alaoui, Adil, Nguyen, Dan, Lindisch, David, teleradiology Sûr : l’assurance d’information comme une méthodologie de planification de projet, la Science de Elsevier le Feuilleton de Congrès International 1256, 2003, demandent 809– 814 3
Commander Québec de du de à de d’accès, Le à de parents de minimales de Exigences la des de informatisés de dossiers de des de sécurité usagers du réseau de la santé et des entretient sociaux,Avril 1992 4
Québec de du de à de d’accèsde commission, le cadre du de concernant de Avis global de gestion sur la réseau de du de informationnels de actifs de des de sécurité de la santé et des entretient sociaux, décembre 2001 4
Commander Québec de du de à de d’accès, Diriger en matière de des de protection renseignements personnels dans le développement des systèmes à des ministères et les publics d’organismes,Décembre 2002 4
COSISS, Politique intérimaire du informationnels de actifs des de visant de sécurité du réseau de la santé et des entretient sociaux, Québec, 1999 4
COSO,Entreprise Risquer le Cadre de Direction, le Résumé Exécutif, Le comité de Subventionner d’Organisations de la Commission de Treadway, 2003 3
Damodaran, A., Les principes fondamentaux de risque, , 2001http://pages.stern.nyu.edu/~adamodar/ 2
Darlington, A., le Mastic, S., Whitworth, J., Comment sûr est assez sûr ? Une introduction pour risquer la direction, Présentée à L’Auberge d’Agrafe Société Actuarielle, le 2001 juin 3
Demers, DL., Fournier, F, Lemire, M, Péladeau, P, Prémont, le M-C et Roy, DJ, Le réseautage de de santé : Manuel verse la gestion des questionne éthiques et sociales, Montréal, le Centre de bioéthique, IRCM, 2004 2
Edwards, K., Théorie de perspective : Une Revue de Littérature, la Revue Internationale d’Analyse Financière, Vol. 5, No 1, 1996, demande 19-38 2
Einbinder, J. le s., Skiff, K.W.,Pates, R.D.,Schubart, J.R., Reynolds, le R.E., l’Etude de Cas : Un Entrepôt de Données pour un Centre Médical Académique, un JOURNAL DE DIRECTION D’INFORMATION DE SERVICES MEDICAUX, vol. 15, no 2, l’Eté 2001, demande 165-175 1
Freeman, P, Robbins, A. Le débat américain d’intimité de données de santé : Il y aura la compréhension avant la fermeture ? , Le Journal International d’Evaluation de technologie dans le Soin de Santé, 1999, demande 316-331. 3
Fulford, la Bruyère, Doherty, Neil F., L’application de politiques de sécurité d’information dans les grandes organisations de Royaume-Uni BASE : une investigation exploratoire, une Direction d’Information & la Sécurité Informatique, 2003, les pages 106-114 3
Canada de du de Royalede Gendarmerie, d’évaluation de Guide de la menace et des risques verse les technologies des de, Novembre 1994 4
Glaessner, T., Kellermann, T., McNevin, V., la Sécurité Electronique : Risquer la Réduction Dans les Transactions Financières, les Problèmes de Politique Publics, La Banque mondiale, le 2002 juin
Godbout, Juge Bernard, j. le c. le s., jugement de la Wellman de cause c. Québec (Ministère de la revenu-secrétariat de du de Sécurité) Cor Supérieure, Québec, le Quartier de Chicoutimi, N°:150-05-000416-950, 19 juillet 2002 4
Gordon, Laurence A. et Loeb, Martin, La science économique d’investissement de sécurité d’Information, les Transactions de ACM sur la sécurité d’information et système, vol 5, aucun 4, Novembre 2002, demande 438-457 3
Haimes, Yacov Y., Le Rôle de la Société pour l’Analyse de Risque dans les Menaces Emergentes aux Infrastructures Critiques, Risquer l’Analyse, la Science de Blackwell, LE Royaume-Uni,Le 1999 avril, le Volume 19, le Problème 2, demande 153-157 3
Hancock, la Facture, LE GUIDE DE BON SENS POUR LES CADRES SUPERIEURS, le Sommet Dix Pratiques de Sécurité d’Information Recommandées, premier Edition, le 2002 juillet 3
Harkness, J., Lederer, le S.E., Wikler, D., La configuration fondations éthiques pour la recherche clinique, Le Bulletin de l’Organisation de Santé de Monde, 2001 2
Hatcher, M., La prise de décision Avec et Sans la Technologie d’Information dans les Hôpitaux de Soins d’urgence : Examiner dans leEtats-Unis, Le Journal de Systèmes Médicaux, Vol. 22, No 6, 1998 2
Helvey, T., Mack, R., Avula, S., A Emietté, P., les Données La sécurité dans la recherche de Sciences de Vie, Doper la Découverte Aujourd’hui : BIOSILICO, Vol. 2, No 3, le 2004 mai 3
Hillson, Dr David, RISQUER LA DIRECTION POUR LE NOUVEAU MILLENAIREhttp://www.risk-doctor.com/ , .1999 4
Hillson, D., Quel est le risque ? Vers une définitionhttp://www.risk-doctor.com/pdf-files/def0402.pdf commune,, Informer , le Journal de l’Institut de Royaume-Uni de Gestion de Risque, avril, 2002, demande le 11-12 3
HIMMS, L’Etude de Direction de HIMSS Annuelle Onzième, , 2000http://www.himss.org/survey/2000/survey2000.html 2
HM Trésorerie (LE Royaume-Uni), LA Gestion de Risque, UN APERÇU GENERAL STRATEGIQUE, AVEC LA DIRECTION SUPPLEMENTAIRE POUR les plus PETITS CORPS, le 2001 janvier 2
Humpreys, BL.,Le Rapport électronique de Santé Rencontre la Bibliothèque Numérique UN Nouvel Environnement pour Atteindre un Vieux But, J Est Med Informe Assoc, 2000, lSEPTEMBRE ; 7(5), les pages 444-452 2
Infoway, Le Canada Infoway de santé. Le Tiragede DSÉS, un Cadre de DSÉ de interoperable. V1.0, le 2003 juillet 2
L’Organisationinternationales de Normes (ISO), L’ISO/DTR 20514, l’informatique de Santé — le rapport de santé Electronique — la Définition, l’étendue, et le contexte, 2004
L’Organisationinternationales de Normes (ISO), JTC1-SC27, UNE Comparaison de Terminologie : Le Guide d’ISO 73 (le Brouillon le 2001 novembre), PDTR 13335-1 (pour les termes utilisés dans toutes parties de TR 13335), le Brouillon 17799 (N 3184) et en comparaison d’EST 17799:2000, et SC 27 SD 6 (2002-03-31) , 2002 2
L’Organisationinternationales de Normes (ISO), la technologie d’Information de 13335-1, de TR D’ISO/EIC – les Indications pour la direction de LUI Sécurité, la Partie 1 : Les concepts et modèle pour LUI la sécurité, 1996 2
Janczewski, Lech, et Shi, Xinli Franc, le Développement de Bases de Sécurité d’Information pour les Systèmes Informatiques de Services médicaux dans Nouvelle Zélande , les Ordinateurs & la Sécurité, le Volume 21, le Problème 2,31 Le 2002 mars,demande le 172-192 2
Kachur, R. J., Les Données Entreposent le Manuel de Direction, La Rivière supérieure de Selle, N.J., Le Hall d’Apprenti, 2000 3
Kahneman, D., Tversky, A., Théorie possible : Une analyse de décision sous le risque, Econometrica, 1979, demande 263–291 4
Kane,Beverly Les indications pour l’Usage Clinique de Courrier électronique avec les Malades,le Journal de l’Association d’Informatique Médicale américaine, le Volume 5, Numéro 1, Jan/février 1998, demande 104-111 3
Keil, la Marque, Wallace, Linda, Turc, Dan, le Dixon-Randall, Gayle, Nulden, Urbain, Une investigation de perception de risque et la propension de risque sur la décision de continuer un projet de développement de logiciel, Le Journal de Systèmes et le Logiciel, 2000, les pages 145-157 3
Kerkri, E. M. Quantin, C., LE F.A. de Allaert, Cottin, Y., Charve, le P.H., Jouanot, F., Yétongnon, K., Une Approche pour Intégrer les Sources d’Information Hétérogènes dans un Entrepôt de Données Médical, le Journal de Systèmes Médicaux, Vol. 25, No 3, 2001 1
Kim 2003…
Kremer, S. et al, Une étude de tension de protocoles non-répudiation, les Communications Informatiques, aucun 25.2002, demandent 1606-1621 3
Lagadec, Patrick, Risques, les Crises et Gouvernance : rompt LE, se rompt des paradigmes, Réalités Industrielles, Les Mines de des de Annales,numéro spécial : « Les sciences et le risques de à de activités de des de génie », Mai 2003, demande 5-11 3
Laibson, D., Zeckhauser, R., Amos Tversky et l’Ascension de Science économique Comportementale, le Journal de Risque et l’Incertitude, 1998, demande 7–47 3
LandwDSÉ, Carl E., les modèles Formels pour la sécurité informatique, serveys d’Informatique de ACM, vol 13, aucun 3, Septembre 1981pages.247-278 2
Ledbetter, Craig S., Morgan, Matthew W., Vers la Meilleure Pratique : Servir du Rapport Patient Electronique comme un Entrepôt de Données Clinique, le JOURNAL DE DIRECTION D’INFORMATION DE SERVICES MEDICAUX, vol. 15, no 2, l’été 2001 1
Léger,le Marc-André, le technologiques de vulnérabilités de des de processus d’Onu mesure de com du cyber-attaques des de contre de protection, d’activité de Rapport de synthèse, Maîtrise en Informatique de Gestion, UQAM, Juin 2003, 110 pages 3
Léger,le Marc-André, Méthodologie IVRI du matière de en de risque de du de gestion de sécurité de, les Communications de Fortier de Editions,Montréal, Septembre 2003 3
Lloyd, Andrew J, les Menaces au jugement d’avantage : les méthodes de elicitation de préférence sont-ils précises ? , La Science économique de Santé, 2003, demande 393–402 3
Maguire, Stuart (2002), Identifiant des risques pendant le développement de système informatique : gérant le procédé, le Journal de Direction d’Information & la Sécurité Informatique, le Volume 10 Numéro 3,demande 126-p134
Le marécage, Andy, La Création d’une société d’information de telemedical globale, le Journal International d’Informatique Médicale, 1998, demande 173–193 3
Le meunier, Gerald C., Ph.D., les Données entreposent et les stratégies de direction d’information dans le laboratoire d’immunologie clinique, les Revues d’Immunologie Cliniques et Appliqués, 2002 2
Misslin, René, Le système de défense de crainte : le comportement et neurocircuitry, Neurophysiologie clinique 33, 2003, demandent 55–66 5
MSSS, Ministère de la Santé du Québec, Le réseau RTSS, MSSS de du d’internet de site, ,2003http://www.msss.gouv.qc.ca/rtss/ 4
MSSS, Ministère de la Santé du Québec, Le réseau du bref de en de sociosanitaire de télécommunication, documenter interne du TCR, 2002 3
Myerson, Judith, La Gestion de Risque, LE JOURNAL INTERNATIONAL DE DIRECTION DE RESEAU, 1999, demande 305-308 2
Neumann, Peter G., Risque au Public dans les Ordinateurs et aux Systèmes Apparentés, les Notes d’Ingénierie de Logiciel de SIGSOFT DE ACM, vol 26 aucun 1, le 2001 janvier, les Pages 14-38 3
Novosyolov, A., Risquer la Théorie : Les Concepts fondamentaux de Théorie de Risque, Faire une conférence pour les étudiants de département de maths, InstitutdeModelage computationnel , Academgorodok,Krasnoyarsk,La russie, Le 2002 janvier 3
Nuremberg le code, les Directives pour l’Expérimentation Humaine, 1947 3
Le rhythme, Wilson D, la Conception de données pour Assurer l’Etude Anonyme d’Erreurs Médicales : Un Rapport du ASIPS en collaboration, le Journal de l’Association d’Informatique Médicale américaine, le Volume 10, Numéro 6, novembre/décembre 2003, demande 531-540 3
Puhr, Claus, OPIS – UNE toile a rendu capable des données cliniques entreposent le prototype, la présentation, Université de Vienne, 2003 2
Pedersen, le T.B., Jensen, le C.S., les problèmes de Recherche dans les données cliniques entreposent, les Procédés de SSDBM › 98, Le 1-3 juillet 1998dansCapri, L’Italie 1
RAAB, Charles D., L’avenir de protection d’intimité, la Confiance de Cyber & le Projet d’Empêchement de Crime, 2004 2
Le recteur, l’A.L., Nowlan, W.UN. , Kay, S., les Fondations pour un rapport de electronicmedical, les Méthodes d’Information dans la Médecine, 1991, demandent le 179–186 2
Safran, Charles, Goldberg, Howard, les rapports de malade Electroniques et l’impact de l’Internet, le Journal International d’Informatique Médicale, 2000, demande 77–83 2
Sénat (Le Canada), Le Comité de Sénat de Position sur les Affaires Sociales, la Science et la Technologie, La Santé de Canadiens – Le Rôle Fédéral, Le Rapport Provisoire, Le Volume Cinq : Les principes et les Recommandations pour la Réforme – je Sépare,Governement de Le Canada, 2002 3
Schloeffel, P., la Santé Electronique Définition Record, l’Etendue et le Contexte : L’ISO/TC 215 Papier de Discussion,le 2002 octobre, disponible à https://committees.standards.com.au/COMMITTEES/IT-014-09-02/N0004/IT-014-09-02-N0004.DOC 2
Shortreed, J., Hicks, J., Craig, L., les Cadres Fondamentaux pour Risque la Direction, le Rapport Final, A Préparé Au Ministère de Ontario de l’Environnement, le Réseau pour l’Evaluation de Risque Ecologique et la Direction,Mars 28, 2003 2
Schubart, Jane R., Einbinder, le S de Jonathan, l’Evaluation d’un entrepôt de données dans un centre de sciences de santé académique, le Journal International d’Informatique Médicale, 2000, demande 319–333 2
Schumacher, H. J., Ghosh, S., Un cadre fondamental pour la sécurité de réseau, le Journal de Réseau et les Applications Informatiques, 1997, demande le 305–322 2
Smith, E. Eloff, J. H. P., la Sécurité dans les systèmes informatiques de services médicaux – les tendances actuelles, le journal International d’informatique médicale, aucun 54, 1999, demandent 33-54 2
Snee, le N.L., Le Cas pour Intégrer les Réseaux d’Informatique de Santé Publics, Un Aperçu Général des Eléments Exigés pour un IntégréEntreprise L’Infrastructure d’information pour Protéger la Santé Publique,IEEE Organisant dans la Revue de Médecine et Biologie, janvier le 2004 février 2
Stoneburner, Gary, Goguen, Alice, Feringa, Alexis, NIST la Publication Spéciale 800-30 Risquent le Guide de Direction pour l’Information Systèmes de technologie, les Recommandations de l’Institut National de Normes et la Technologie, le 2002 juillet 1
Sujansky, Walter, l’Intégration de données Hétérogène dans la Biomédecine, le Journal d’Informatique Biomédicale, 2001, demande 285–298
Les étés, le K.H., Les Issues de mesurer et Interception de Programmes de Direction de Maladie, Cliniques Thérapeutiques, le volume 18, NO. 6, 1996 One12
Sweltz, Ken, La Stratégie d’Evaluation de Vulnérabilité de réseau pour le Petit Etat et les Agences de Gouvernement Locales, SANS l’Institut, GIAC le dépôt pratique, 2003 3
Takeda, H., Matsumura, Y., Kuwata, S., Nakano, H., Sakamoto, N., Yamamoto, R., l’Architecture pour les systèmes record, patients, électroniques et en réseau, le Journal International d’Informatique Médicale, 2000, demande 161–167 2
Thompson, Paul B., la protection des renseignements personnels, le secret et la sécurité, la Technologie d’Ethique et Information, 2001, demande 13–19 1
La pince, le C. K. LE S., l’Implémentation de ISO17799 et BS7799 dans archiver d’image et le système de communication : l’expérience locale dans l’implémentation de BS7799 norme, le B.V de Science de Elsevier le Feuilleton de Congrès International 1256, 2003 , demandent 311–318
Toyoda, Ken, la Normalisation et la sécurité pour le EMR, le Journal International d’Informatique Médicale, 1998, demande 57–60 2
Tregear, Jonathan, Risquer l’Evaluation La Sécurité d’information Rapport Technique, le Volume 6, numéro 3, septembre 2001, demande 19-27
Wagner,Je., Les problèmes Ethiques de healtcare dans la société d’information, l’Opinion du groupe européen sur l’éthique dans la science et les nouvelles technologies au comission européen, Aucun 13, le 1999 juillet 2
Watkins, Michael D., Bazerman, H. de Maximum, les Surprises Prévisibles : Les Désastres Vous Auriez Dû Voir Venir, les Affaires d’Harvard réexaminent en ligne, 2003 2
Hiver 2
Wismiewski, le M.F., Un Entrepôt Clinique de Données pour le Contrôle d’Infection, le Journal du Volume d’Association d’Informatique Médical américain 10 lSEPTEMBRE Numéro 5/Octobre 2003 1
LE MONDE ASSOCIATION MEDICALE, LA DECLARATION D’HELSINKI, les Principes Ethiques pour la Recherche Médicale Impliquent les Sujets d’Humain, Helsinki, Finlande, le 1964 juin 2
Yoshihara, H., Le développement du rapport de santé électronique au japon, Int. J. Med. Inf., 1998, demande 53–58 (***) 3
Zhou, Lidong, Haas Zygmunt J., Obtenant des Réseaux Improvisés, le Réseau de IEEE, 1999 3
Zviran, M., Armoni, A., Glezer, C., LE SON/BUI : Un Modèle Conceptuel pour l’Intégration de Fond-Augmente de Systèmes Informatiques d’Hôpital, le Journal de Systèmes Médicaux, Vol. 22, No 3, 1998, Demandent 147-159 2
Code Signification
1 Très important
2 Moins significatif
3 Les aides définissent le sujet
4 Instructif ou moins significatif
5 Pas cela significatif

[1]ISO- 20514, Ledbetter(2001), Bakker(2004),Schloeffel(2002), Rector(1991), Infoway(2003)

[2] [Anderson, 2000] [Safran, 2000][MAL1] [Sujansky, 2001] [ Takeda, 2000] [Zviran, 1998]

[3] [Humpreys, 2000]

[4] [Chaudhuri, 1997]

[5] [Chaudhuri, 2001]

[6] [Ledbetter, 2001]

[7] [le Meunier, 2002][Berndt, 2003]

[8][Sujansky, 2001] [CIHR, 2002] [AAMC, 2002] [Wismiewski, 2003] [Ledbetter, 2001] [Puhr, 2003] [le Meunier, 2002] [Diminue, 1999] [Hatcher, 1998] [le Marécage, 1998] [les Etés, le ]. de 1996

[9][Pedersen, 1998] [Kachur, 2000] [HIMMS, 2000] [Schubart, 2000] [Watson, 2003] [Einbinder, 2001] [Snee, 2004]

[10] [Burt, 2001] [Berryman, 2002] [ISO, 2002] [Hillson, 2003]

[11] [Novosyolov, 2002] [Damodaran, 2001] [Darlington,2001]

[12] [Lagadec,2003]

[13][ISO 17799].

[14] [Buckovich, 1999]

[15][WMA, 2002]

[16] [WMA, 2002]

[17] [Thompson, 2001]

[18][Bell,1976]

[19][Kerkeri, 2001]

[20][Brender, 1999]