Challenge médical : Sécurité des infrastructures médicales

PorteursXavier Lessage (CETIC)
Chercheurs· Maxime Bonjean (UCLouvain)
· Kaori Hagihara (UCLouvain)
ObjectifsSécurité des infrastructures médicales
EnjeuxAméliorer spécifiquement la sécurité et la résilience des infrastructures liées à la santé (hôpitaux, laboratoires médicaux….) en y ajoutant les composantes spécifiques à ce secteur : RGPD, anonymisation des données… Ce risque est particulièrement sérieux compte tenu des caractéristiques du système de santé, marqué par une grande interconnexion, des architectures informatiques parfois très hétérogènes ainsi que le caractère hautement sensible des données de santé.
ChallengesCe défi concerne la sécurité et la résilience des infrastructures de santé, telles que les hôpitaux et les laboratoires médicaux, en intégrant des mesures spécifiques à ce domaine, telles que la conformité au RGPD et la mise en œuvre de processus d’anonymisation et de pseudonymisation des données. Ce risque est d’autant plus préoccupant que le système de santé est interconnecté, que les architectures informatiques sont souvent disparates et que les données médicales sont très sensibles.
L’objectif sera de travailler avec nos experts afin d’explorer et de proposer des solutions innovantes pour assurer la confidentialité des données.
En utilisant différentes techniques, telles que la pseudonymisation, les technologies émergentes comme la blockchain, la cryptographie homomorphique, etc. pour assurer la confidentialité des données à chaque étape (de la collecte à l’analyse) en conformité avec le RGPD et les normes de sécurité. Idéalement, renforcée par une gestion transparente et sécurisée du consentement des patients, un suivi et un contrôle de l’accès aux données sensibles.
Solutions
possibles
Techniques de pseudonymisation
◦ Mise en œuvre de tables de correspondance stockées en toute sécurité, dont l’accès est limité aux seules personnes autorisées.
◦ Mise en œuvre de mécanismes de journalisation et de suivi pour contrôler l’accès à la table de correspondance et son utilisation, afin de détecter toute activité suspecte ou non autorisée.
◦ Intégrité des tables de correspondance afin de maintenir la continuité des opérations et d’éviter toute perte de données.
◦ Contrôles d’intégrité pour détecter toute modification non autorisée, maintenir la continuité des opérations et éviter toute perte de données.
◦ Utilisation de la blockchain privée pour créer un registre décentralisé et sécurisé des tables de correspondance, offrant une traçabilité et une intégrité des données sensibles.

Consentement
◦ Droit à la confidentialité et à la sécurité
◦ Confiance dans le processus de collecte et de stockage des données
Contrôle de l’utilisation des données (garantie que les données ne sont pas utilisées en dehors des limites définies par le consentement)

Confidentialité différentielle
◦ Du bruit est ajouté aux données de manière contrôlée afin de garantir que les résultats obtenus à partir des données ne puissent pas être utilisés pour identifier des individus spécifiques.
◦ Cette méthode peut être utilisée dans les analyses statistiques pour protéger la confidentialité des données tout en permettant d’obtenir des résultats significatifs.

Cryptographie homomorphique
◦ Calculs effectués sur des données cryptées sans qu’il soit nécessaire de les décrypter, ce qui permet de préserver la confidentialité des données tout au long du processus d’analyse
◦ Cette technique est particulièrement utile pour le traitement sécurisé des données sensibles.

La tokenisation
◦ Remplacement des données sensibles par un jeton ou un identifiant unique, qui peut être utilisé pour référencer les données d’origine dans une table de correspondance.

Méthodes de suppression et d’agrégation
◦ Suppression de données sensibles ou regroupement/agrégation de données pour réduire le risque de ré-identification.

– …
Sujets
clés
Anonymisation, protection vie privée
Principaux
secteurs
impactés
Santé
ParticipantsCETIC, UCLouvain