Sur l’application d’Equilibrium de Nash à la gestion de risque d’Information de santé

Par Marc-André Léger, DESS, MScA (MIS)

Université de Sherbrooke, Sherbrooke, Québec, Canada, marcandre@leger.ca

Par une approche d’étude de cas, cet article cherche à démontrer les insuffisances des méthodologies d’évaluation de risque actuellements utilisées. En particulier, les méthodologies d’évaluation de risque utilisées dans la santé ne permettent pas d.estimer correctement l’inportance des aspects éthiques et de santé publique. Des approches différentes, basées sur des paradigmes différents, pourrait être utilisé. Deux candidats possibles sont proposés, soient la théorie des prospects et l’équilibrium de Nash.

Mots clefs

Santé, information, Sécurité, Risque, Gestion

  1. Introduction

Les praticiens et les organisations de santé ont besoin de l’information. La médecine moderne, basée sur les données probantes, l’administration du système de santé et la recherche médicale compte tous sur les données produites à travers le système de santé. Les systèmes informatiques sont de plus en plus présents dans tous aspects de pratique clinique, dans les fonctions administratives et dans beaucoup d’autres champs d’activités de la chaine de valeur de la santé. L’importance émergente du Dossier de Santé Electronique (DSÉ) de même que l’augmentation de l’usage des technologies de l’information (TI) dans les activités de santé fournit progressivement l’accès aux grandes quantités de données à propos des malades, la livraison de soin de santé et la recherche [1] [2] [3]. À cause de ce besoin d’information et parce que l’information a besoin des diverses technologies pour la porter, la sécurité de l’information est devenue un problème. Les organisations de santé, exécuter optimalement, avec la régularité, progressivement, le besoin d’identifier le prévisible [4], ils ont besoin de gérer des risques associés à son besoin pour l’information. Ceci est que nous appelons la gestion de risque informationnel de santé ou GRIS.

Il y a beaucoup de facteurs supplémentaires que justifie le besoin pour GRIS. La disponibilité limitée de ressources financières et humaines, motive des organisations pour être très prudentes de comment il les alloue. Parce que la Technologie d’Information peut coûter cher d’acquérir et maintenir et exiger des ressources spécialisées, GRIS peut être utilisé comme la partie de la solution pour garder leurs coûts en ordre. Pour quelques organisations, quelques lois et quelques règlements imposent des conditions spécifiques quant à la préservation d’intimité et de confidence. La nature de santé impose des conditions pour la disponibilité, par exemple cette disponibilité d’un graphique de chevet du malade pendant les ronds. L’intégrité d’information peut être aussi un problème sensible, par exemple entre le sang de type A et le B il y a une différence de un bit, mais si ce bit est changé par inadvertance, il peut avoir des conséquence sévère pour un malade recevant le mauvais sang. Tous ces raisons et les autres exigent que les organisations de santé pour aient appliqué un programme de gestion de risque. Pour les autres, les conditions contractuelles sont un catalyseur. Gérer les risques sont suprêmes au reportage financier précis et à la prise de décision optimale [5]. Pour ces et l’autre motivation, il y a eu l’intérêt significatif dans le système de santé de Québec pour trouver une solution de GRIS, exprimée par la Demande pour les Propositions (RFP) publié dans le l’année dernière. Aussi, beaucoup de juridictions régionales dans Canada, le Le Gouvernement fédéraux et Infoway de Santé de Canada ont montré l’intérêt dans GRIS. Dans cet article, nous regardons GRIS par un exemple dans ma contexte local spécifique, nous présentons donc un aperçu général du système de santé de Québec.

  1. Méthodologie

Cet article présente une hypothèse de recherche qui a émergé d’un projet de recherche exécutée comme exigence partielle pour le obtention d’un diplôme de Doctorat en Sciences Cliniques à la Faculté de Médecine de l’Université de Sherbrooke. L’article utilise une approche d’étude de cas pour illustrer un problème de recherche qui a évolué dans une hypothèse.

  1. Reconnaître le scénario

3,1 Aperçu général Bref du système de santé de Québec

Puisque 1971, la Santé de Québec et l’Agence de Services Sociale, connue comme le MSSS (Ministered de la Santé et de Socaux de Services), a été le fournisseur seul de santé dans la Province de Québec, où approximativement 25% de la population de Canada réside. Dans 2005 il a employé 269 600 individus dans 1786 worksites, représentant 6,7% de la population active de Québec [6]. Au niveau local, 95 Santé et les Services Sociaux Centrent (CSSS) et le Réseau de Services Local associés (RLS) la santé d’offre et les services sociaux à une population donnée. Dans le 2004 décembre, l’ Acte respectant la santé locale et les agences de développement de réseau de services sociales (Facture 25) CSSS créé en fusionnant des centres médico-social locaux (CLSCs), les centres de soin résidentiels et à long terme (CHSLDs) et le général et les centres d’hôpital spécialisés (CHSGSs). Les objectifs de santé et de centres de services sociaux sont le suivre :

  • Promouvoir la santé et le bien-être
  • Réunir les services offerts au public
  • Offrir plus accessible, mieux a coordonné de le et les services continus
  • Le faire plus facile pour les gens à se déplacer par la santé et le réseau de services social
  • Assurer la direction mieux patiente, particulièrement des utilisateurs les plus vulnérables

Tout CSSS et RLS sont connectés à une province un réseau de santé larges, connu comme le RTSS [26]. Ce réseau privé applique un sommet une en bas infrastructure avec un datacenter national (TCN) reliant plusieurs datacenters régional (TCR). CSSS locaux et les établissements de santé ont les Réseaux de Secteur Locaux qui sont connectés au TCR de leur région. Les services typiques de direction d’Information, aimer l’e-mail ou le traitement de texte, sont fourni au niveau d’établissement. Dans quelques cas, les bases de données sont soutenues par les systèmes de gestion de données partagés (s-sgbd) parmi les établissements multiples dans un TCR. L’accès à Internet est fourni par les cloisons pare-feu Localisé au niveau de TCN.

3,2. ma scénario

Pour illustrer le problème que nous trouvons dans GRIS, nous présentons un scénario simple. Un habitant de la Province de Québec, dans la ville de Montréal, accède au RLS par un centre médico-social proche (CLSC) pour la grippe. Il s’est très inquiété parce qu’il regarde les nouvelles et les craintes qu’il peut avoir la grippe d’Oiseau (H5N1). Arriver à la réception, son identité est vérifiée comme il présente sa carte d’Assurance-maladie de Québec. A ce point que l’habitant est considéré un malade (P) et va à une salle d’attente isolée pendant que son Rapport de Santé (HR) est rapporté et jusqu’à ce que le Professionnel de santé approprié (HP) devient disponible. Dans le CLSC, le HR du malade est dans la partie sur un soutien en papier (couvrant pré-1998 visites par le malade) et le format électronique (DSÉ). En raison du RTSS, la partie du DSÉ est rapportée d’une base de données locale et une autre portion du s-sgbd a localisé dans le Montréal TCR. Une fois P a rencontré avec le HP, dans ce cas un MD de Médecin Généraliste, les analyses de sang sont commandées, le DSÉ est modifié pour inclure la nouvelle information et les feuilles de P avec une recommandation pour le repos et l’hydration. Le HR soupçonne P a un rhume de cerveau et peut souffrir d’un anixiety a relaté le désordre. Une fois les résultats de laboratoire sont retournés, quelques heures plus tard, le malade est informé via le téléphone par le CLSC qu’il a un froid simple. Nous augmenterons sur ce scénario par le reste de cet article pour illustrer ma hypothèse.

  1. Quel est le Risque ?

Le risque de mot trouve c’est des origines dans le risco de mot italien d’un certain age, signifiant le rocher tranchant. Dans le 17e siècle, comme les compagnies d’assurances premières où impliqué dans l’expédition maritime, le risque a évolué des rochers tranchants qui où une source de danger pour les bateaux [11]. Puisque l’introduction de probabilités par Pascal et le travail premier de Rousseau sur l’incertitude [11], l’idée a développé ce risque est quelque chose que peut être étudié, ce n’est pas magique ni un Désastre naturel. L’Incertitude de l’avenir, une condition d’affaires est désignée par le Chevalier [12] dans les 1920 avec le « risque » de terme. Rédige plus tard [13] suggérer que les termes risquent et l’incertitude est devenue interchangeable, et l’un peut être souvent trouvé dans la description de l’autre. Pour Browning [15], les tiges de risque de l’incertitude les états futures, potentielles et environnantes et les conséquences de ces états doivent ils arrivent. L’Armée d’Etats-Unis [14] définit le risque comme le résultat admis d’une décision et les termes informée joue un mal informé pari ou une supposition sur une issue optimiste. Dans l’épidémiologie [16], c’est le plus souvent a utilisé pour exprimer la probabilité qu’une issue particulière arrivera suivre une exposition particulière. Dans un santé réglant le risque est composé du suivre trois parties de composant [17] :

  • Menace : L’événement dont représentera un événement de détente qui peut mener à un défavorable (la série de) la conséquence (les conséquences).
  • Vulnérabilité : Une faiblesse dans le système et – ou l’environnement général, qui pourrait être exploité par un événement de menace.
  • Influer : le (la série de) la conséquence (les conséquences) à une unité de santé qui pourrait se présenter si un événement de menace vulnérabilité exploitée et défavorablement affecté un ou plus de biens comprenant le système.

4,1 Méthodologies Formelles d’évaluation du risque

Dans un cadre d’organisation, le risque est géré dans un mélange de de procédés formels et simples. Les procédés formels de gestion de risque sont que nous nous référons à comme la gestion de risque. Le Guide d’ISO 73(2002) définit la gestion de risque comme les activités coordonnées utilisées par une organisation pour diriger et contrôler le risque. Il inclut généralement l’évaluation de risque, le traitement de risque, l’acceptation de risque et [7][8][9] d’activités de communication de risque pour équilibrer les coûts opérationnels et économiques de mesures de réduction de risque pour maximiser des avantages d’organisation en protégant des biens qui soutiennent leur mission [10].

Les Méthodologies formelles d’évaluation du risque (FRAMs), tel que CRAMM [18], déterminer le risque comme le « produit » de la probabilité d’un incident de sécurité affectant un bien particulier et l’impact a coûté. Les approches similaires sont utilisées par les méthodologies telles que MEHARI ou l’OCTAVE, utilisées dans Québec. IVRI™, développé par l’auteur, suit aussi cette approche. Toutes ces méthodologies sont dans un paradigme qualitatif similaire. Dans eux tous la probabilité (les probabilités) d’une menace et la sévérité des impacts doit être déterminé par les individus dans les organisations utilisant les échelles de Likert-Comme. Ceci fait les exposer à comment les individus perçoivent le risque et ses composants. Selon le Sauvage [20], la tâche même de probabilités numériques, même si subjectif, implique qu’il représente le choix sous le risque. Ces probabilités sont des expressions de quel est finalement la conviction et semble plus comme l’incertitude. Les questions où, selon John Maynard Keynes [21], il n’y a pas de base scientifique sur laquelle former la probabilité calculable quoi que. Dans le champ, nous avons observé que la nature subjective d’incertitude peut introduire les problèmes de validité internes avec FRAMs. Nous avons observé les différences de noticable avec la détermination individuelle de likelyhood ou l’impact dans vivo. Nous croyons que cette subjectivité est une source potentielle d’erreur dans l’évaluation de risque puisque il y a de petite preuves de contrôles de validité internes, similaires à ce qu’est utilisée dans les méthodologies de recherche (par ex. la triangulation), dans les FERMES.

4,2. La validité distribue dans FRAMs

Dans un analisys empirique non-exaustive de méthodologies d’évaluation de risque a utilisé dans les organisations de Québec, nous avons trouvé de petite preuve de contrôles de validy internes ou ces contrôles de validité internes avait été validée par les créateurs de ces méthodologies. Les critères de validité d’utilisation ont utilisé dans la Recherche Clinique présentée dans Whittemore [27], illustré sur la table au dessous, nous croyons qu’il y a de la preuve que quelques critères ne sont pas adressés.

La table 1 : Critères primaires et Secondaires de Validité dans la recherche Qualitative [27]

Critères Evaluation
Critères primaires
Crédibilité Les résultats de la recherche reflètent-ils l’expérience de participants ou le contexte dans une façon crédible ?
Authenticité Une représentation de la perspective de emic expose-t-il la conscience aux différences subtiles dans les voix de tous participants ?
Cricité La recherche traite-t-il démontre de la preuve d’estimation critique ?
Intégrité La recherche reflète-t-il des contrôles récurrents et monotones de validité de même qu’une présentation humble de conclusions ?
Critères secondaires
Caractère explicite Avoir des décisions méthodologiques, les interprétations, et les prejugé d’investigateur a été adressé ?
Netteté Avoir des descriptions épaisses et fidèles a été peintes avec l’ingéniosité et la clarté ?
Imagination Avoir des façons imaginatives d’organiser, présenter, et analyser les données ont été incorporées ?
Minutie Les conclusions adressent-ils avec conviction les questions posées par la plénitude et la saturation ?
Conformité Le procédé et les conclusionssont-ils en harmonie ?
Tous les thèmes ajustent-ils ensemble ?
Les conclusions ajustent-ils dans un contexte hors de la situation d’étude ?
Sensibilité L’investigation a-t-il été appliquée dans les façons qui sont sensibles à la nature d’humain, les contextes culturels et sociaux ?

En particulier nous croyons que les critères d’Authenticité, l’Intégrité, la Netteté, la Minutie, la Conformité et la Sensibilité apparaissent problématique par rapport à FRAMs que nous avons examiné. Ceux-ci doivent mériter l’investigation empirique pour vérifier. Nous croyons donc que c’est donc nécessaire de regarder decions du risque sont fait essayer de comprendre comment que cette source d’erreur peut être meilleure comprise.

4,3. Les décisions du risque

Les modèles de préférences individuelles du risque ont leurs racines historiques dans l’école de philosophie sociale connue comme Utilitarisme [22], proposé dans le 18e siècle dernier. Dans l’Utilitarisme, le but de toutes actions est de maximiser l’utilité générale, avec l’utilité définie comme index quantitative de bonheur certains propriétés fondamentaux satisfaisants. La théorie utilitaire, théorie et la théorie des jeux économiques néoclassiques sont les directeurs fondamentaux de théorie de choix rationnelle ou RCT [23]. Le noyau fondamental de RCT est cette interaction sociale est fondamentalement une transaction économique qui est dirigée dans son cours par les choix de l’acteur rationnels parmi les issues alternatives. Les décisions sont prises seulement après ses avantages et les coûts a été pesé, considérant des prix, les préférences de probabilités et indivual. L’unité d’analyse est la décision individuelle faite par un décideur individuel. RCT définit des actions rationnelles d’individus rationnels comme arrivant sous plusieurs contraintes :

  • La rareté de ressources
  • L’occasion coûte
  • Normes institutionnelles
  • Information

Dans un cadre d’organisation, avec la structure de direction de sommet en bas classique, la somme de ces décisions individuelles, avec les poids différents dans le respect à la position du preneur de décision, sont ce qu’il fait fonctionne. Ces individus dans un social, pendant que RCT d’utilisation pour maximiser l’utilité, sont affecté par le ci-dessus a mentionné des contraintes et par l’autre influence d’une de nature psychologique et culturelle de même que par les pressions externes. Les Méthodologies d’évaluation du risque ont mentionné précédemment tous procédés d’instrument pour expliquer la considération des contraintes de abovementionned de RCT dans l’évaluation de risque. Dans la Théorie de Choix courte et Rationnelle est le modèle de theoritical derrière ces méthodologies. Pendant que nous croyons que ceci est plus en raison de historial et les raisons culturelles au lieu de sur la position de epistemological, il a l’air d’être soutenu par la preuve empirique.

  1. L’application de RCT à ma scénario de risque

Dans cette section de ma article, nous présentons un exemple de GRIS utilisant la Théorie de Choix Rationnelle. Ceci augmente sur le scénario présenté plus tôt. Dans le scenaro que nous avons présenté avant d’être là-bas plusieurs parieurs. L’une la plus évidente est le Malade (P) et le Personnel de CLSC. Aussi, le personnel de TCR qui gère le s-sgbd et MSSS équipe cela gère le système de santé de Québec est aussi des parieurs dans ma scénario. Le assests informationnel qui sont impliqués est :

  • La carte d’Assurance-maladie de Québec ;
  • Le Rapportde santé (HR) et le soutien électronique (DSÉ) ;
  • Le réseau de RTSS ;
  • Une base de données locale ;
  • Un s-sgbd a localisé dans le Montréal TCR ;
  • Sang ;
  • Le laboratoire résulte ;

Pour illustrer l’utilité prévue pour chacune de la catégorie de parieur par rapport à la valeur relative des biens d’information, soi nous avons construisons la table présentée au dessous. A cet effet nous avons fait une supposition informée à la valeur relative utilisant des données d’une étude précédente [24] dans un scénario où le bien de informaiton a été divulgué ou a été détruit (l’haut impact). Nous présentons seulement le plus pertinent a pour résultat la table 1 pour convinience.

La table 2 : La valeur relative de biens d’information par la catégorie de parieur.

Carte d’assurance-maladie HR RTSS Base de données locale le s-sgbd
Malade Niveau bas Haut Niveau bas Niveau bas Niveau bas
Personnel Niveau bas Coût de remplacement Niveau bas Le coût de remplacement et le rétablissement de données Niveau bas
TCR personnel Niveau bas Coût de remplacement Haut Niveau bas Haut
MSSS personnel Le coût de remplacement et l’usage impropre coûtent Le coût de remplacement et la loi d’intimité potentielle conviennent Coût de remplacement Niveau bas Coût de remplacement

Limitons ma étendue au bien d’information de DSÉ. Quel est, dans ma scénario, le risque a associé avec le DSÉ. Le risque, comme nous avons cité de Smith [17], consister en la Menace, la Vulnérabilité et l’Impact. Si nous considérons la menace comme le divulgation ou la destruction du DSÉ et la Vulnérabilité comme est l’usage du réseau de RTSS pour gagner l’accès à Internet au DSÉ nous pouvons proposer la table suivante.

La table 3 : L’impact du divulgation du DSÉ et Risque par la catégorie de parieur

Parieur L’impact du divulgation du DSÉ Risque
Malade La perte d’intimité, une droite humaine fondamentale a protégé dans Québec, le potentiel pour l’anxiété et la perte financière. La perte de confiance dans le système de santé. Potentiellement Haut
Personnel Peut avoir besoin de retaper des données rapportées de la forme en papier (le temps) ou restaure des sauvegardes (le temps) si les sanctions disponibles et possibles par l’employeur (intention généralement mineure à moins que la criminelle) Niveau bas
TCR personnel Peut avoir besoin de restaurer des sauvegardes si disponible (le temps), les sanctions par l’employeur s’il y a la responsabilité directe (intention généralement mineure à moins que la criminelle). Niveau bas
MSSS personnel 1000$ par l’incident en cas des procès de loi pour la perte d’intimité. La perte de réputation si la situation est faite le public, les sanctions possibles d’une lettre de réprimande à la perte de employement ou de rétrogradation (intention généralement mineure à moins que la criminelle) si une responsabilité peut être établie. Niveau bas

Dans un tel scénario, où la Menace pour se concrétiser, le risque serait une fonction de l’impact. Comparer l’impact de la réalisation avec l’état non-divulgation que nous sommes dans avant que nous ayons ayons ajouté la Menace, nous estimerions le risque de chaque point de vue du parieur comme a indiqué dans la dernière colonne de la table précédente. Si, comme nous avons cité previuosly, l’objectif de gestion de risque est d’équilibrer les coûts opérationnels et économiques de mesures de réduction de risque pour maximiser des avantages en protégant le DSÉ, alors du point de vue de chaque parieur la raison est pour les dépenses de réduction de risque basses, avec l’exception du Malade. Dans le MSSS de cas, parce que le total le risque combiné du 7 millions d’habitants de Québec, le risque combiné peut être perçu comme plus significatif. RCT d’utilisation pour maximiser l’utilité, nous prévoirions que le MSSS et le patient pour ait donné plus pour estimer à protéger le DSÉ, pendant qu’il aurait moins de valeur pour les autres parieurs. Dans le champ et dans la recherche empirique précédente [24], nous avons remarqué ce personnel de TCR, quand donné un choix, plus de ressources alloué à l’opération d’exécution que Risquer les activités de Direction. Au niveau de MSSS, l’haut risque de aggegated suggéré peut soutenu par la réalité, comme l’effort significatif est consacré pour s’assurer que le lien entre le TCN et l’Internet est les Malades d’assuré.le, pendant qu’intéressé, avoir petit dire dans GRIS.

5,1. L’application d’une Méthodologie de Assement de Risque Formelle à ma scénario de risque

Nous avons exécuté une Evaluation Formelle de Risque, dans ma scénario faisant des suppositions fondamentales ont basé ma connaissance du système de santé de Québec d’une étude de previus [24]. Ceci a été fait utilisant IVRI™. Cette méthodologie était choosen necause il a été créé par l’auteur de cet article et parce que c’est disponible à aucun coût sur l’Internet (www.leger.ca) si ce scénario d’évaluation de risque pourrait être polycopié. Il a été publié en français [8] dans 2003 et utilise une Feuille électronique pour aider l’Evaluation de Risque, qui produit le graphique présenté au dessous. L’Index de Risque de IVRI (IRi) était 1570 avec une base (IB) à 727.

La figure 1 Risque Estimé par la catégorie de Menace avec IVRI™

En comparant les résultats ont obtenu utilisant le FRAM avec le resultus de l’application de RCT à ma scénario, nous croyons qu’il y a l’apparence de congruance. Une explication possible pour ceci est que FRAMs, tel que IVRI, applique une forme de RCT. Ceci a besoin d’être confirmé par l’investigation empirique. ma hypothèse est que FRAMs aujourd’hui disponible dans Québec applique une forme de Théorie de Choix Rationnelle.

5,2. Où le problème est ?

Le problème que nous voyons, ayant fait la recherche dans le champ d’Informatique de santé, s’agit de l’Ethique. Dans les santé, une tradition Ethique longue, premièrement exprimé par le serment de Hypocratical et renforcé par experice du Code de Nuremburg, a évolué être suppported par la loi, les Chartes de droits et les Codes de Déontologie. Les droits à l’intimité et à la confidence sont intimement connectés avec la droite pour respecter pour une dignité, une intégrité et une autonomie sont constitutionnelment enchâssé dans la Charte canadienne de Droits et Charte de Libertés et Québec de Droits et les Libertés Humaines [25]. Ils sont les chauffeurs principaux de la condition pour le traitement suffisant de risque dans les organisations de santé [26]. Dans évaluer de risque dans un GRIS réglant c’est nécessaire d’estimer des considérations Ethiques de même que l’utilité prévue fournie par RCT. Dans ma scénario précédent, considérations Ethiques, telles que la perte d’intimité si une information du malade seule est divulgué, a un Risque relativement bas pour le MSSS, mais a un haut potentiel de Risque pour le malade, comme nous avons illustré dans la Table 3.

Dans une revue de litterature, nous avons identifié qu’il y a plusieurs composants pour risquer dans un cadre de Healthceare [27][28][29][30][31][32][33][34]:

  • Une condition pour les Politiques formelles, la Documentation et entraînant ;
  • Intimité ;
  • Confidence ;
  • Intégrité ;
  • Disponibilité ;
  • La présence de Garanties appropriées ;
  • Limitant la Collection ;
  • Les Procédés pour rendre capable Défiant la Conformité ;
  • La D’-Identification de données ;
  • Obtenir la transmission de données ;
  • La Direction contrôle ;
  • Responsabilité ;
  • Une condition pour la Franchise ;
  • Consentement Informé ;
  • Identifiant des Buts de réception de données ;
  • L’Accès à l’information par les malades
  • la droite pour retenir,
  • séparer ;
  • modifier ; et
  • copie ;
  • L’Usage limitant, la Révélation, et la Rétention ;
  • La révélation Pleine (Aucunes bases de données secrètes existeront) ;
  • L’usage Non-commercial (le rapport Non médical sera vendu, sera utilisé pour mettre sur le marché de buts sans le consentement informé préalable de l’individu).

Dans le contexte du scénario que nous avons présenté, la plupart de ces composants pourraient être applicables. Ou à cause des devoirs de leal qui affectent le DSÉ, décrit dans [35] ou les conditions éthiques de la Déclaration d’Helsinki [29], dans un scénario idéal d’évaluation du risque, ceux-ci tous pourrait avoir une influence du potentiel pour le Risque. De tous les composants de Risque, beaucoup ne pourraient pas être facilement assignés une valeur. Combien la valeur peut être donnée à la qualité du consentement informé ? Peut-être une valeur peut être mise Pivacy en référant la Jurisprudence, mais il va en toute probabilité être toujours trop bas pour le indivual victime et toujours trop haut pour le parti responsable. Si nous regardons le consentement informé, nous trouvons que ce peut être difficile à déterminer, dans les activités de GRIS, la qualité de ce consentement. Dans beaucoup de ces problèmes éthiques que ma intuition suggère qu’il y ait non linéarité entre la Menace et l’Impact mais plutôt le Risque les augmentations probables par les graduations, comme un escalier avec les étapes inégales. Parce que c’est difficile à assigner une valeur à ces composants de risque, n’importe quel FRAM qu’utilise coûts financier ou de remplacement dans le calcul de l’Impact comme un composant principal de necessarely de volonté de risque sous-évalue tous les composants intangibles, les composants avec la petite valeur monétaire ou difficile à percevoir comme une utilité prévue a exprimé dans les termes de menetary. Nous croyons il y a un lien entre ce problème et les problèmes de validité mentionnés précédents. Nous faisons donc l’hypothèse que FRAMs sont, à meilleur, d’un acuracy indéterminé.

  1. Pourquoi ne pas regarder d’approches différentes ?

Throught une revue de litterature nous avons exécuté pour un projet de recherche continu, nous avons identifié des secteurs de litterature qui où pas couvert dans les champs de tradition de technologie de santé ou Information. Ceci nous a menés à regarder des théories différentes qui peuvent être utilisées comprendre la gestion de risque. Compter sur le champ d’économétrique et épidémiologie, nous avons vu de la preuve qui il y a les modèles d’évaluation de risque qui ont été développés dans les autres champs qui pourraient être appliqués à GRIS. Nous n’avons pas trouvé de preuve que cette possibilité avons été evaluted dans l’IL litterature de sécurité ou dans le litterature de santé. Dans ma revue de litterature sur le risque, nous avons trouvé qu’il y a des théories différentes qui ont été développées. Nous avons vu aussi de la preuve que cette Théorie Des Jeux est utilisée dans le champ d’assurance pour le calcul de risque. Donc nous proposons l’hypothèse qui peut-être une approche différente pourrait être utilisée pour estimer GRIS. Regarder dans litterature, nous suggérons que deux condidates possible pour ait remplacé RCT comme la base pour l’évaluation de risque dans FRAMs.

6,1. Le candidat possible 1 : Théorie de perspective

Selon Edwards [36], la théorie de Perspective a été premièrement formulée par Kahneman et Tversky dans 1979 comme une méthode alternative d’expliquer de choix faits par les individus sous les conditions de risque, comme un remplaçant pour la théorie d’utilité prévue. Kahneman et Tversky sont rendus compte le fait que le modèle de théorie d’utilité prévu n’a pas décrit entièrement la manière dans laquelle individus fait des décisions dans les situations risquées et Cela donc, il y avait des exemples dans lesquels un choix de decisionmaker ne pourrait pas être prédit. Par exemple, ils font remarquer que l’Utilité Prévue n’explique pas la manière dans laquelle l’encadrement peut changer la décision de l’individu, ni le fait explique pourquoi des individus exposent risque-chercher le comportement dans quelques exemples et quelque comportement risque-opposé dans les autres. Kahneman et Tversky [37] démontre que les choix des sujets de loteries exposent une grande variété d’anomalies qui violent la théorie d’utilité prévue. Le plus important, ils montrent que les changements prévisibles et dramatiques dans la préférence peuvent être produits en changant les façons dans lesquelles options sont encadrées. Contrairement aux théories économiques traditionnelles, qui concluent des implications des préférences normatives, la théorie de perspective prend une approche inductive et descriptive. La théorie de perspective peut être regardée [36] comme un résumé parcimonieux de la plupart des anomalies de choix risquées importantes. Une approche de GRIS a basé la Théorie de Perspective dans le Risque de wich tient compte de l’encadrement pourrait être utilisé, au moins ce pourrait être possible. L’étude de Futher est exigée explorer ceci, mais il montre à une possibilité pour regarder le risque dans une lumière différente que c’est possible de faire avec l’Utilité Prévue. Donc nous combattons qu’il y a au moins une théorie que peut être utilisé pour identifier le risque et les décisions modèles du risque.

6,2. Le candidat possible 2 : Nash Equilibre

John Forbes Nash, fait célèbre par Russel Crowe dans le film UN esprit de beautifull, a suggéré que cette Utilité de Expeted ne peut pas être la meilleure façon pour décrire comment des individus font des décisions risquées. ‹  Adam Smith a besoin de la révision  ›, comme est cité dans le film. Nash [38] a défini formellement un équilibre d’un jeu non coopératif pour être un profil de stratégies, l’un pour chaque joueur dans le jeu, tel que chaque stratégie du joueur maximise sa récompense d’utilité prévue contre les stratégies données des autres joueurs. Si le comportement de tous les joueurs dans un tel jeu peut être prédit, alors la prédiction doit être un équilibre de Nash, autrement il violerait cette supposition du comportement individuel, rationnel et intelligent. Devoir le comportement prédit ne satisfait pas les conditions pour l’équilibre de Nash, alors il doit y avoir au moins un individu dont le bien-être prévu pourrait être amélioré en l’instruiant plus efficacement pour poursuivre ses propres meilleurs intérêts, sans aucun autre changement [38]. Il paraît qu’un Equilibre de Nash mieux explique non les impacts monétaires de risque dans les Systèmes Informatiques de Healtcare, tels que divulgation d’information privée, la perte de vie ou d’autres violations Ethiques parce qu’il approche le problème comme un de stratégie au lieu de comme un d’incertitude. Au lieu du risque de vue comme une fonction de menaces, la probabilité de réalisation et l’impact, il pourrait regarder le risque comme une variance d’une stratégie dominante dans un jeu non coopératif entre une organisation (avec l’information pour protéger), un environnement (wich peut dammage aux systèmes informatiques) et un troisième joueur (les concurrents, les employés de pirates informatiques ou malitious). Les approches ont basé l’Equilibre de Nash a été utilisé dans l’Econométrie pour créer des modèles mathématiques d’économies, dans les autres champs pour développer des modèles pour évaluer le risque d’assurance et dans les autres champs. Nous croyons que cette recherche empirique devrait être faite pour explorer cette possibilité dans GRIS. Telle une approche pourrait intégrer les inquiétudes diverses, monétaires, non monétaires et éthiques d’organisations de santé.

  1. Conclusion

Nous suggérons que les approches différentes au problème de GRIS aient considérées. En utilisant une approche d’étude de cas comme nous avons fait dans cet article, nous pouvons démontrer le likelyhood que l’approche actuelle est limitée. C’est ma pretention cet Equilibre de Nash mieux explique non les impacts monétaires de risque dans les Systèmes Informatiques de Healtcare, tels que divulgation d’information privée, la perte de vie ou d’autres violations Ethiques. Pendant que nous croyons que cette recherche empirique devrait être faite pour explorer cette possibilité, c’est actuellement impossible à persue ce dû d’hypothèse, principalement, à manquer de subvention. Cet en papier projette pour démontrer, par une revue de litterature, les exemples des champs et la discussion différents, que cette idée a le mérite. Devoir ceci est prouvé, il significativement pourrait affecter finalement comment IL Risque la Direction est faite. Malheureusement en ce moment il n’y a pas reserch subventionnant disponible à persue cette idée ou ces idées de ce type dans la Recherche d’Informatique de Healtcare ou dans la Technologie d’Information pliée. Parce qu’il n’y a pas d’encouragements économiques pour faire le genre de recherche fondamentale nécessaire pour développer telle une idée, entreprise privé ne peut pas persue ceci. Nous croyons que cette situation devrait être corrigée.

Références

[1] Anderson JG. Security of the distributed electronic patient record: a case-based approach to identifying policy issues, International Journal of Medical Informatics, 2002, pages 111–118

[2]  Safran, C., Goldberg, H., Electronic patient records and the impact of the Internet, International Journal of Medical Informatics, 2000, pages 77–83

[3]  Sujansky, W., Heterogeneous Database Integration in Biomedicine, Journal of Biomedical Informatics, 2001, pages 285–298

[4]  Watkins, M.D., Bazerman, M.H., Predictable Surprises: The Disasters You Should Have Seen Coming, Harvard Business review Online, 2003

[5]  Stoneburner, G., Goguen, A., Feringa, A., NIST Special Publication 800-30 Risk Management Guide for Information Technology Systems, Recommendations of the National Institute of Standards and Technology, July 2002

[6] Ministère de la Santé et de la Sécurité Sociale du Québec: www.msss.gouv.qc.ca

[7] Hancock, Bill, COMMON SENSE GUIDE FOR SENIOR MANAGERS, Top Ten Recommended Information Security Practices, 1st Edition, July 2002

[8] Léger, Marc-André, Méthodologie IVRI de gestion du risque en matière de sécurité de l’information, Éditions Fortier Communications, Montréal, Septembre 2003

[9] Schumacher, H. J., Ghosh, S., A fundamental framework for network security, Journal of Network and Computer Applications, 1997, pages 305–322

[10] Myerson, Judith, Risk Management, INTERNATIONAL JOURNAL OF NETWORK MANAGEMENT, 1999, pages 305-308

[11] Beucher, S., Reghezza, M., (2004) Les risques (CAPES Agrégation), Bréal

[12] Knight, Frank H. (1921) Risk, Uncertainty, and Profit, Boston, MA: Hart, Schaffner & Marx; Houghton Mifflin Company, 1921. [Online] available from http://www.econlib.org/library/Knight/knRUP1.html ; accessed 11 December 2005

[13] Beck, Ulrich (1986) Risk Society: Towards a New Modernity, Sage Publications

[14] US Army (1998) US Army tarining manual FM100-14

[15] Browning, T. R. (1999) Sources of Schedule Risk in Complex System Development, Lean Aerospace Initiative at Massachusetts Institute of Technology, John Wiley & Sons

[16] Last JM, (2001) A dictionary of epidemiology. 4th edition. New York: Oxford University Press

[17] Smith, E., Eloff, J.H.P. (1999) Security in health-care information systems—current trends, International Journal of Medical Informatics, vol. 54, pp.39–54

[18] Jøsang, A., Bradley_, D.,  Knapsko, S. J. (2004) Belief-Based Risk Analysis, Australasian Information Security Workshop 2004 (AISW 2004), Dunedin, New Zealand. Conferences in Research and Practice in Information Technology, Vol. 32

[19] Cusson, R. (2002), Étude comparative des méthodologies d’analyse de risque, Conseil du Trésor du Québec

[20] Savage, L. (1954). The Foundations of Statistics. Dover, New York.

[21] Keynes, J.M. (1937) The General Theory of Empoyment, QJE

[22] Lo, A. W. (1999) The Three P’s of Total Risk Management, Financial Analysts Journal, January/February 1999, pp.13-26

[23] Levi, M. and als. (1990), The Limits of Rationality, University of Chicago Press, Chicago, Illinois in Zey, M. (1998) Rational Choice Theory and Organizational Theory: A Critique, Sage Publishing, February 1998

[24] Léger, Marc-André, Un processus d’analyse des vulnérabilités technologiques comme mesure de protection contre les cyber-attaques, Rapport d’activité de synthèse, Maîtrise en Informatique de Gestion, UQAM, Juin 2003, 110 pages

[25] CIHR (Canadian Institutesof Health Research), Secondary use of personal information in health research: Case studies, Canadian Institute of Health Research, November 2002

[26] MSSS, Ministère de la Santé du Québec, Le réseau RTSS C’est, site internet du MSSS, http://www.msss.gouv.qc.ca/rtss/, 2003

[27] Whittemore, R., Validity in qualitative research, Qualitative Health Research, vol 11, no 4, july 2001, pages 522-537.

[28] Belmont Report, Ethical Principles and Guidelines for the Protection of Human Subjects of Research, The National Commission for the Protection of Human Subjects of Biomedical andBehavioral Research, April 18, 1979

[29] WORLD MEDICAL ASSOCIATION, DECLARATION OF HELSINKI, Ethical Principles for Medical Research Involving Human Subjects, Helsinki, Finland, June 1964

[30] Nuremberg code, Directives for Human Experimentation, 1947

[31] Harkness, J., Lederer, S.E., Wikler, D., Laying ethical foundations for clinical research, Bulletin of the World Health Organization, 2001

[32] CSA (Canadian Standards Association), Model Code for the Protection of Personal Information (Q830-96) , 2003, http://www.csa.ca/standards/privacy/code/Default.asp?language=english

[33] CIHR (Canadian  Institutes of Health Research), Guidelines for Protecting Privacy and Confidentiality in the Design, Conduct and Evaluation of Health Research: BEST PRACTICES, CONSULTATION DRAFT, April 2004

[34] Buckovich, Suzy A. et als, Driving Toward Guiding Principles: A Goal for Privacy, Confidentiality, and Security of Health Information, Journal of the American Medical Informatics Association Volume 6 Number 2 Mar / Apr 1999, Pages 122-133

[35] Boudreau, Christian et la CAI, Étude sur l’inforoute de la santé au Québec : Enjeux techniques, éthiques et légaux, document de réflexion, octobre 2001

[36] Edwards, K., Prospect Theory: A Literature Review, International Review of Financial Analysis, Vol. 5, No. 1, 1996, pages 19-38

[37] Laibson D., Zeckhauser, R. (1998) Amos Tversky and the Ascent of Behavioral Economics, Journal of Risk and Uncertainty, pp 7–47

[38] Myerson, Roger B. (1996) NASH EQUILIBRIUM AND THE HISTORY OF ECONOMIC THEORY, Journal of Economic Literature 36:1067-1082 (1999), revised, March 1999, accessed online on March 8th, 2006, http://home.uchicago.edu/~rmyerson/

 

L’auteur souhaite remercier les Professeurs Johanne Pateneaude et Andrew Grant de la Faculté de médecine de l’Université de Sherbrooke et, le Phd/Postdoc d’Informatique de Santé de CIHR le Programme d’Entraînement Stratégique (les Instituts canadiens de Recherche de Santé et l’AV. J-C Fondation de Smith de Michael pour la Recherche de Santé) pour subventionner et le soutien faisant cet article possible.