<   Retour à la liste

La protection des données de santé : Comment être en conformité

icon

18h

icon

990€

image Contactez un conseiller
S'informer
Contactez un conseiller

Au programme de notre formation

icon
icon

Durée

18h sur 3 jours

icon

Tarif

990€

icon

Public cible

Personnes dont l'activité métier comportement la collecte et le traitement de données à caractère personnelPersonnes des secteurs santé et social : RSSI – DPO

JuristesToute personne confrontée à la gestion d'un système d'information de santéFormation individuelle ou collective (garantie à partir du premier inscrit) Formation assurée au sein de vos locaux ou dans une salle de formation dans la ville de votre choix Dates de votre choix sans surcoûtEntretien téléphonique préalable avec notre formateur afin de personnaliser votre formationInscription à réaliser 15 jours avant le démarrage de la formation Horaires : de 9h à 12h30 et de 13h30 à 17hNombre de participants : de 1 à 20 participants (au delà nous consulter)Formation accessible à toutes personnes porteuses de handicap. Locaux adaptés.

icon

Modalité

Sur place

icon

Prérequis

Aucun

icon

Certifications et reconnaissances

PRONEO DATADOCK AFNOR QUALIOPI

Les points forts de la formation

icon
icon

Adaptation du programme sans surcoût

icon

Dates de votre choix

icon

Partout en France, dans vos locaux ou dans une de nos salles

icon

Programme

icon
Cette formation n’est pas éligible au CPF (Compte Personnel de Formation anciennement DIF). D’autres moyens de financements existent selon votre profil.

AVANT LA FORMATION

  • Entretien téléphonique avec le formateur afin de personnaliser votre formation.
  • Le programme de formation ci-dessous pourra donc être modifié gratuitement en fonction de vos attentes.

 

JOUR 1

Matin 

Les bases légales existantes et les implications de RGPD

  • Les obligations du dispositif français actuel
  • Données de santé, dossier médical partagé, systèmes d'information.

Sécurité du système d'information de santé

  • PGSSI-S et obligations légales de sécurité de données et systèmes d'information de santé
  • En matière de sécurité et de confidentialité
  • – L'obligation de sécurité issue du RGPD et du droit de la santé
  • Enjeux de la sécurité du SI-S : Confidentialité, Intégrité, Disponibilité, Traçabilité et imputabilité

Après-midi

Les dossiers patients

  • Je limite les informations collectées au nécessaire et j'utilise les dossiers patients conformément aux finalités définies (suivi des patients) ;
  • Je tiens un registre à jour de mes "traitements"  ;
  • Je supprime les dossiers patients et de manière générale toute information ayant dépassé la durée de conservation préconisée.  
  • Je mets en place les mesures appropriées de sécurité de mes dossiers "patients" ;
  • J'informe mes patients et m'assure du respect de leurs droits.

La prise de rendez-vous

  • Je limite les informations collectées par le prestataire et vérifie la conformité du prestataire avec la réglementation et notamment la présence des mentions obligatoires dans le contrat de sous-traitance que je passe avec lui ;
  • Je tiens un registre à jour de mes "traitements" ;
  • J'informe mes patients et m'assure du respect de leurs droits.

Les échanges via la messagerie électronique

  • J'utilise un service de messagerie sécurisée de santé pour mes échanges avec d'autres professionnels de santé ;
  • Si j'utilise une messagerie électronique standard ou des messageries instantanées, je m'assure que ces messageries sont bien sécurisées et adaptées à mon utilisation professionnelle ;
  • Je chiffre les pièces jointes lorsque j'utilise des messageries standard sur internet qui ne garantissent pas la confidentialité des messages.

Les échanges via le téléphone portable ou la tablette

  • Je sécurise l'accès à mon téléphone ou à ma tablette et à son contenu (mot de passe, chiffrement, etc.)
  • Je ne stocke pas d'informations médicales relatives à mes patients sur mon téléphone portable ou ma tablette ;
  • Je m'assure que l'accès à mon logiciel de dossiers "patients" sur mon téléphone portable ou ma tablette est sécurisé ;
  • Je consulte mon logiciel de dossiers "patients" avec précaution.

Les données collectées dans le cadre de recherche médicales

  • Je réalise une analyse d'impact avant la réalisation d'études internes sur les données de mes patients si le traitement de données est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes physiques ;
  • Dans le cadre de recherches en partenariat avec un tiers, je m'assure que les recherches sont menées conformément à la réglementation ;
  • Je tiens à jour le registre des activités de traitement ;
  • J'informe mes patients et m'assure du respect de leurs droits

 

JOUR 2

Matin

SENSIBILISER LES UTILISATEURS

  • Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée.
  • Sensibiliser les utilisateurs travaillant avec des données personnelles aux risques liés aux libertés et à la vie privée
  • Documenter les procédures d'exploitation
  • Rédiger une charte informatique et lui donner une force contraignante

AUTHENTIFIER LES UTILISATEURS

  • Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires. 
  • Gérer les identifiants

GÉRER LES HABILITATIONS

  • Limiter les accès aux seules données dont un utilisateur a besoin.
  • Définir des profils d'habilitation
  • Réaliser une revue annuelle des habilitations

TRACER LES ACCÈS ET GÉRER LES INCIDENTS

  • Journaliser les accès et prévoir des procédures pour gérer les incidents afin de pouvoir réagir en cas de violation de données (atteinte à la confidentialité, l'intégrité ou la disponibilité)
  •  identifier un accès frauduleux
  • enregistrer les évènements pertinents et garantir que ces enregistrements ne peuvent être altérés
  • pas conserver ces éléments pendant une durée excessive

Après-midi

SÉCURISER LES POSTES DE TRAVAIL

  • Prévenir les accès frauduleux, l'exécution de virus ou la prise de contrôle à distance, notamment via Internet
  • Favoriser le stockage des données des utilisateurs sur un espace de stockage régulièrement sauvegardé accessible via le réseau 
  • Limiter la connexion de supports mobiles

SÉCURISER L'INFORMATIQUE MOBILE

  • Anticiper l'atteinte à la sécurité des données consécutive au vol ou à la perte d'un équipement mobile
  • Sensibiliser les utilisateurs aux risques spécifiques liés à l'utilisation d'outils informatiques mobiles
  • Mettre en œuvre des mécanismes maîtrisés de sauvegardes ou de synchronisation
  • Prévoir des moyens de chiffrement des postes nomades et supports de stockage mobiles

PROTÉGER LE RÉSEAU INFORMATIQUE INTERNE

  • Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en place.
  • Limiter les accès Internet
  • Gérer les réseaux Wi-Fi
  • Imposer un VPN pour l'accès à distance
  • S'assurer qu'aucune interface d'administration n'est accessible directement depuis Internet
  • Limiter les flux réseau au strict nécessaire

SÉCURISER LES SERVEURS

  • Renforcer les mesures de sécurité appliquées aux serveurs.
  • Limiter l'accès aux outils et interfaces d'administration aux seules personnes habilitées
  • Adopter une politique spécifique de mots de passe
  • Installer les mises à jour critiques
  • Effectuer des sauvegardes et les vérifier régulièrement
  • Mettre en œuvre le protocole TLS

 

JOUR 3 

Matin

SÉCURISER LES SITES WEB

  • S'assurer que les bonnes pratiques minimales sont appliquées aux sites web.
  • Rendre l'utilisation de TLS obligatoire
  • Limiter les ports de communication
  • Limiter l'accès aux outils et interfaces d'administration aux seules personnes habilitées
  • Si des cookies non nécessaires au service sont utilisés, recueillir le consentement
  • Limiter le nombre de composants mis en œuvre

SAUVEGARDER ET PRÉVOIR LA CONTINUITÉ D'ACTIVITÉ

  • Effectuer des sauvegardes régulières pour limiter l'impact d'une disparition non désirée de données.
  • Effectuer des sauvegardes fréquentes des données
  • Stocker les sauvegardes sur un site extérieur
  • Protéger les données sauvegardées au même niveau de sécurité que celles stockées sur les serveurs d'exploitation
  • Rédiger un plan de reprise et de continuité d'activité informatique
  • Tester régulièrement la restauration des sauvegardes et l'application du plan de continuité ou de reprise de l'activité

ARCHIVER DE MANIÈRE SÉCURISÉE

  • Archiver les données qui ne sont plus utilisées au quotidien mais qui n'ont pas encore atteint leur durée limite de conservation, par exemple parce qu'elles sont conservées afin d'être utilisées en cas de contentieux

ENCADRER LA MAINTENANCE ET LA DESTRUCTION DES DONNÉES

  • Garantir la sécurité des données à tout moment du cycle de vie des matériels et des logiciels
  • Enregistrer les interventions de maintenance
  • Procédure de suppression sécurisée des données
  • Supprimer de façon sécurisée les données des matériels avant leur mise au rebut, leur envoi en réparation chez un tiers 

Après-midi

GÉRER LA SOUS-TRAITANCE

  • Encadrer la sécurité des données avec les sous-traitants.
  • Faire appel uniquement à des sous-traitants présentant des garanties suffisantes
  • Assurer l'effectivité des garanties offertes par le sous-traitant
  • Prévoir un contrat avec les sous-traitants

SÉCURISER LES ÉCHANGES AVEC D'AUTRES ORGANISMES

  • Renforcer la sécurité de toute transmission de données à caractère personnel
  • chiffrer les pièces
  • utiliser un protocole garantissant la confidentialité et l'authentification du serveur destinataire

PROTÉGER LES LOCAUX

  • Renforcer la sécurité des locaux hébergeant les serveurs informatiques et les matériels réseaux
  • Mettre en place des détecteurs de fumée ainsi que des moyens de lutte contre les incendies
  • Distinguer les zones des bâtiments selon les risques 
  • Établir les règles et moyens de contrôle d'accès des visiteurs

ENCADRER LES DÉVELOPPEMENTS INFORMATIQUES

  • Intégrer sécurité et protection de la vie privée au plus tôt dans les projets.
  • Intégrer la protection de la vie privée, y compris ses exigences de sécurité des données, dès la concep- tion de l'application ou du service

CHIFFRER, GARANTIR L'INTÉGRITÉ OU SIGNER

  • Assurer l'intégrité, la confidentialité et l'authenticité d'une information
  • Utiliser un algorithme reconnu et sûr
  • Utiliser les tailles de clés suffisantes
  • Protéger les clés secrètes
  • Rédiger une procédure indiquant la manière dont les clés et certificats vont être gérés

 

FIN DE LA FORMATION

  • Débrief de la formation avec le formateur pour consolider vos connaissances.

Le centre de formation

icon

La protection des données de santé : Comment être en conformité

FORMASUITE, c'est bien plus qu'un simple organisme de formation, c'est un propulseur de carrière !

Nos programmes sur mesure vous permettent de booster votre carrière, quelque soit votre niveau actuel.

 

FORMASUITE c'est la formation SANS CONTRAINTES :

- Adaptation du programme sans surcoût

- Partout en France dans vos locaux ou l'une de nos salles de formation

- Session garantie dès le premier inscrit.

Nos formateurs experts sont à vos côtés pour vous accompagner dans votre montée en compétences.

Il vous suffit de choisir une formation dans notre catalogue, nous nous engageons à votre rappeler par téléphone en 24h.

Découvrir le centre de formation

icon

Objectifs

icon

À l'issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :

  • Disposer d'une vision claire des obligations de l'entreprise et de ses partenaires concernant la législation informatique et liberté et son extension, la GDPR
  • Définir les étapes permettant d'atteindre la conformité en matière de gestion des données à caractère personnel (DCP)
  • Appréhender les conséquences techniques et organisationnelles du règlement RGPD pour les métiers (marketing, RH, projets, DSI…)
  • Connaître les concepts clés du droit des données personnelles
  • Savoir mettre en œuvre un traitement de données personnelles dans le respect du RGPD
  • Acquérir un comportement respectueux des droits des données personnelles

Observations

icon
Modalités pédagogiques

Montée en compétence assurée par l'association d'un contenu théorique et pratique. Etude de cas concrets en rapport avec votre quotidien professionnel.

 

Suivi de l'exécution : 

  • Feuilles de présences signées des participants et du formateur par demi-journée 
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l'action et les résultats de l'évaluation des acquis de la formation. 

Appréciation des résultats : 

 

  • Recueil individuel des attentes du stagiaire
  • Questionnaire d'auto-évaluation des acquis en début et en fin de formation 
  • Évaluation continue durant la session 
  • Remise d'une attestation de fin de formation
  • Questionnaire d'évaluation de la satisfaction en fin de formation 

Moyens et supports pédagogiques
  • Evaluation des besoins et du profil du participant
  • Apport théorique et séquences pédagogiques regroupées en différents modules
  • Cas pratiques
  • Questionnaire et exercices
  • Tests de contrôle de connaissances et validation des acquis à chaque étape
  • Retours d'expériences
  • Séquences pédagogiques regroupées en différents modules,
  • Remise d'un support pédagogique
  • Echanges interactifs
  • Intervention d'un formateur expert dans son domaine

Modalités d’évaluation et de suivi
  • Grille d'évaluation (test de positionnement)
  • Entretien téléphonique avec le formateur avant la formation 
  • Travaux pratiques
  • Tests de contrôle de connaissances et validation des acquis à chaque étape
  • Echange avec le formateur par visioconférence (webinar), téléphone et mail
  • Exercices corrigés, études de cas réels, mise en application concrète et utile
  • Évaluation pour valider vos acquis en fin de formation

Autres centres

icon
Présent dans 200 villes en France. Devis en 48h.
S'informer