Traitements de données à caractère personnel à des fins de gestion des vigilances sanitaires

Par Guillaume Promé
le
19 Juil. 2019 Logiciel, Surveillance

données à caractère personnel à des fins de gestion des vigilances

La délibération n° 2019-057 du 9 mai 2019 portant adoption d’un référentiel de la CNIL relatif aux traitements de données à caractère personnel mis en œuvre à des fins de gestion des vigilances sanitaires a été publiée au JORF le 18 juillet 2019.

Ce référentiel tient compte du contexte règlementaire français en européen (dont RGPD) en matière protection des données à caractère personnel, il entre en vigueur le 19 juillet 2019.

Portée du référentiel

Ce référentiel encadre les traitements de données à caractère personnel constitués pour gérer les vigilances sanitaires et mis en œuvre, notamment par les fabricants, exploitants et organismes responsables de la mise sur le marché des dispositifs médicaux. Ils sont désignés comme “responsable de traitement” dans le référentiel.

Il ne s’applique pas aux professionnels de santé.

Généralités

Les responsables de traitement doivent adresser à la CNIL une déclaration de conformité, pour les traitements de données à caractère personnel répondant aux exigences fixées par le référentiel, via un formulaire de déclaration de conformité à remplir sur le site internet de la CNIL.

Tout traitement de données à caractère personnel qui excède le cadre ou les exigences définis par le référentiel doit faire l’objet d’une demande d’autorisation spécifique.

Les traitements mis en œuvre dans le cadre du référentiel doivent également être inscrits dans le registre des activités de traitement prévu à l’article 30 du RGPD (voir les modèles de registres sur le site cnil.fr).

Résumé des exigences

  • Seules des données pertinentes au regard de la gestion des vigilances peuvent être collectées et traitées (ex : données pour identifier le patient, données sur le contexte médical et clinique, données sur le déclarant de l’incident …)
  • Le cas – sensible – des données ethniques est développé :

Des données relatives à l’origine ethnique peuvent être collectées lorsqu’un document de présentation des caractéristiques du médicament, du dispositif ou du produit validé par une autorité compétente (dont le RCSPC) fait état, en s’appuyant sur des travaux scientifiques, de la circonstance que l’origine ethnique des personnes peut avoir une incidence sur son efficacité ou sa sécurité.

  • L’accès aux données doit être limité aux employés habilités du responsable de traitement. Ex : responsable vigilance, auditeur, responsable réclamations … Les sous-traitants et autres ressources externes (notamment ceux intervenant pour les aspects cliniques), peuvent également accéder aux données, si justifié
  • La durée de conservation des données doit respecter les exigences règlementaires applicables, tout restant inférieure à une période de 70 ans à compter de la date du retrait du marché du dispositif.
  • Les obligations classiques en matière de transparence et de droits des personnes sont applicables
  • La gestion de la sécurité est mis en avant, avec un point intéressant sur les activités possibles pour maitriser les risques :
Type de mesure Exemple de mesure
Former les utilisateurs Informer et sensibiliser les personnes manipulant les données
Rédiger une charte informatique et lui donner une force contraignante
Authentifier les utilisateurs Définir un identifiant (login) unique à chaque utilisateur
Utiliser un moyen d’authentification forte, appuyé sur un annuaire vérifié
Adopter une politique de mot de passe utilisateur conforme aux recommandations de la CNIL
Obliger l’utilisateur à changer son mot de passe après réinitialisation
Limiter le nombre de tentatives d’accès à un compte
Gérer les habilitations Définir des profils d’habilitation
Supprimer les permissions d’accès obsolètes
Réaliser une revue annuelle des habilitations
Tracer les accès et gérer les incidents Prévoir un système de journalisation
Informer les utilisateurs de la mise en place du système de journalisation
Protéger les équipements de journalisation et les informations journalisées
Prévoir les procédures pour les notifications de violation de données à caractère personnel
Sécuriser les postes de travail Prévoir une procédure de verrouillage automatique de session
Utiliser des antivirus régulièrement mis à jour
Installer un « pare-feu » (firewall) logiciel
Recueillir l’accord de l’utilisateur avant toute intervention à distance sur son poste
Sécuriser l’informatique mobile Prévoir des moyens de chiffrement des équipements mobiles
Faire des sauvegardes ou des synchronisations régulières des données
Exiger un secret pour le déverrouillage des ordiphones
Protéger le réseau informatique interne Limiter les flux réseau au strict nécessaire
Sécuriser les accès distants des appareils informatiques nomades par VPN
Mettre en œuvre le protocole WPA2 ou WPA2-PSK pour les réseaux Wi-Fi
Sécuriser les serveurs Limiter l’accès aux outils et interfaces d’administration aux seules personnes habilitées
Installer sans délai les mises à jour critiques
Assurer une disponibilité des données
Sécuriser les sites web Utiliser le protocole TLS et vérifier sa mise en œuvre
Vérifier qu’aucun mot de passe ou identifiant ne passe dans les URL
Contrôler que les entrées des utilisateurs correspondent à ce qui est attendu
Mettre un bandeau de consentement pour les traceurs (cookies) non nécessaires au service
Sauvegarder et prévoir la continuité d’activité Effectuer des sauvegardes fréquentes des données, que celles-ci soient sous forme papier ou électronique.
Stocker les supports de sauvegarde dans un endroit sûr
Prévoir des moyens de sécurité pour le convoyage des sauvegardes
Prévoir et tester régulièrement la continuité d’activité
Archiver de manière sécurisée Mettre en œuvre des modalités d’accès spécifiques aux données archivées
Détruire les archives obsolètes de manière sécurisée
Encadrer la maintenance et la destruction des données Enregistrer les interventions de maintenance dans une main courante
Encadrer par un responsable de l’organisme les interventions par des tiers
Effacer les données de tout matériel avant sa mise au rebut
Gérer la sous-traitance Prévoir une clause spécifique dans les contrats des sous-traitants
Prévoir les conditions de restitution et de destruction des données
S’assurer de l’effectivité des garanties prévues (audits de sécurité, visites, etc.)
Sécuriser les échanges avec d’autres organismes Envoyer les données de façon chiffrée (soit en chiffrant directement les données ou en utilisant un tunnel chiffré)
S’assurer qu’il s’agit du bon destinataire
Transmettre le secret lors d’un envoi distinct et via un canal différent
Protéger les locaux Restreindre les accès aux locaux au moyen de portes verrouillées que ce soit aux fichiers papiers ou aux matériels informatiques, notamment aux serveurs.
Installer des alarmes anti-intrusion et les vérifier périodiquement
Encadrer les développements informatiques Proposer des paramètres respectueux de la vie privée aux utilisateurs finaux
Éviter les zones de commentaires ou les encadrer strictement
Tester sur des données fictives ou anonymisées
Utiliser des fonctions cryptographiques Utiliser des algorithmes, des logiciels et des bibliothèques reconnues
Conserver les secrets et les clés cryptographiques de manière sécurisée
  • Les données peuvent faire l’objet d’un transfert hors UE si :
    • les dispositions relatives aux destinataires des données sont respectées (article 6)
    • le transfert de données est strictement nécessaire à la mise en œuvre du dispositif de vigilance
  • Une analyse d’impact sur la protection des données doit être réalisée conformément au RGPD.

Source : legifrance