Retrouvez nos formations dans plus de 200 villes en France ! 05 31 60 07 07

La protection des données de santé : Comment être en conformité

3 Jours

La protection des données de santé : Comment être en conformité

Présentiel et distanciel Financement OPCO pour les entreprises

Objectifs de la formation

À l'issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :

  • Disposer d'une vision claire des obligations de l'entreprise et de ses partenaires concernant la législation informatique et liberté et son extension, la GDPR
  • Définir les étapes permettant d'atteindre la conformité en matière de gestion des données à caractère personnel (DCP)
  • Appréhender les conséquences techniques et organisationnelles du règlement RGPD pour les métiers (marketing, RH, projets, DSI…)
  • Connaître les concepts clés du droit des données personnelles
  • Savoir mettre en œuvre un traitement de données personnelles dans le respect du RGPD
  • Acquérir un comportement respectueux des droits des données personnelles

Programme de la formation

AVANT LA FORMATION

  • Entretien téléphonique avec le formateur afin de personnaliser votre formation.
  • Le programme de formation ci-dessous pourra donc être modifié gratuitement en fonction de vos attentes.

 

JOUR 1

Matin 

Les bases légales existantes et les implications de RGPD

  • Les obligations du dispositif français actuel
  • Données de santé, dossier médical partagé, systèmes d'information.

Sécurité du système d'information de santé

  • PGSSI-S et obligations légales de sécurité de données et systèmes d'information de santé
  • En matière de sécurité et de confidentialité
  • – L'obligation de sécurité issue du RGPD et du droit de la santé
  • Enjeux de la sécurité du SI-S : Confidentialité, Intégrité, Disponibilité, Traçabilité et imputabilité

Après-midi

Les dossiers patients

  • Je limite les informations collectées au nécessaire et j'utilise les dossiers patients conformément aux finalités définies (suivi des patients) ;
  • Je tiens un registre à jour de mes "traitements"  ;
  • Je supprime les dossiers patients et de manière générale toute information ayant dépassé la durée de conservation préconisée.  
  • Je mets en place les mesures appropriées de sécurité de mes dossiers "patients" ;
  • J'informe mes patients et m'assure du respect de leurs droits.

La prise de rendez-vous

  • Je limite les informations collectées par le prestataire et vérifie la conformité du prestataire avec la réglementation et notamment la présence des mentions obligatoires dans le contrat de sous-traitance que je passe avec lui ;
  • Je tiens un registre à jour de mes "traitements" ;
  • J'informe mes patients et m'assure du respect de leurs droits.

Les échanges via la messagerie électronique

  • J'utilise un service de messagerie sécurisée de santé pour mes échanges avec d'autres professionnels de santé ;
  • Si j'utilise une messagerie électronique standard ou des messageries instantanées, je m'assure que ces messageries sont bien sécurisées et adaptées à mon utilisation professionnelle ;
  • Je chiffre les pièces jointes lorsque j'utilise des messageries standard sur internet qui ne garantissent pas la confidentialité des messages.

Les échanges via le téléphone portable ou la tablette

  • Je sécurise l'accès à mon téléphone ou à ma tablette et à son contenu (mot de passe, chiffrement, etc.)
  • Je ne stocke pas d'informations médicales relatives à mes patients sur mon téléphone portable ou ma tablette ;
  • Je m'assure que l'accès à mon logiciel de dossiers "patients" sur mon téléphone portable ou ma tablette est sécurisé ;
  • Je consulte mon logiciel de dossiers "patients" avec précaution.

Les données collectées dans le cadre de recherche médicales

  • Je réalise une analyse d'impact avant la réalisation d'études internes sur les données de mes patients si le traitement de données est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes physiques ;
  • Dans le cadre de recherches en partenariat avec un tiers, je m'assure que les recherches sont menées conformément à la réglementation ;
  • Je tiens à jour le registre des activités de traitement ;
  • J'informe mes patients et m'assure du respect de leurs droits

 

JOUR 2

Matin

SENSIBILISER LES UTILISATEURS

  • Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée.
  • Sensibiliser les utilisateurs travaillant avec des données personnelles aux risques liés aux libertés et à la vie privée
  • Documenter les procédures d'exploitation
  • Rédiger une charte informatique et lui donner une force contraignante

AUTHENTIFIER LES UTILISATEURS

  • Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires. 
  • Gérer les identifiants

GÉRER LES HABILITATIONS

  • Limiter les accès aux seules données dont un utilisateur a besoin.
  • Définir des profils d'habilitation
  • Réaliser une revue annuelle des habilitations

TRACER LES ACCÈS ET GÉRER LES INCIDENTS

  • Journaliser les accès et prévoir des procédures pour gérer les incidents afin de pouvoir réagir en cas de violation de données (atteinte à la confidentialité, l'intégrité ou la disponibilité)
  •  identifier un accès frauduleux
  • enregistrer les évènements pertinents et garantir que ces enregistrements ne peuvent être altérés
  • pas conserver ces éléments pendant une durée excessive

Après-midi

SÉCURISER LES POSTES DE TRAVAIL

  • Prévenir les accès frauduleux, l'exécution de virus ou la prise de contrôle à distance, notamment via Internet
  • Favoriser le stockage des données des utilisateurs sur un espace de stockage régulièrement sauvegardé accessible via le réseau 
  • Limiter la connexion de supports mobiles

SÉCURISER L'INFORMATIQUE MOBILE

  • Anticiper l'atteinte à la sécurité des données consécutive au vol ou à la perte d'un équipement mobile
  • Sensibiliser les utilisateurs aux risques spécifiques liés à l'utilisation d'outils informatiques mobiles
  • Mettre en œuvre des mécanismes maîtrisés de sauvegardes ou de synchronisation
  • Prévoir des moyens de chiffrement des postes nomades et supports de stockage mobiles

PROTÉGER LE RÉSEAU INFORMATIQUE INTERNE

  • Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en place.
  • Limiter les accès Internet
  • Gérer les réseaux Wi-Fi
  • Imposer un VPN pour l'accès à distance
  • S'assurer qu'aucune interface d'administration n'est accessible directement depuis Internet
  • Limiter les flux réseau au strict nécessaire

SÉCURISER LES SERVEURS

  • Renforcer les mesures de sécurité appliquées aux serveurs.
  • Limiter l'accès aux outils et interfaces d'administration aux seules personnes habilitées
  • Adopter une politique spécifique de mots de passe
  • Installer les mises à jour critiques
  • Effectuer des sauvegardes et les vérifier régulièrement
  • Mettre en œuvre le protocole TLS

 

JOUR 3 

Matin

SÉCURISER LES SITES WEB

  • S'assurer que les bonnes pratiques minimales sont appliquées aux sites web.
  • Rendre l'utilisation de TLS obligatoire
  • Limiter les ports de communication
  • Limiter l'accès aux outils et interfaces d'administration aux seules personnes habilitées
  • Si des cookies non nécessaires au service sont utilisés, recueillir le consentement
  • Limiter le nombre de composants mis en œuvre

SAUVEGARDER ET PRÉVOIR LA CONTINUITÉ D'ACTIVITÉ

  • Effectuer des sauvegardes régulières pour limiter l'impact d'une disparition non désirée de données.
  • Effectuer des sauvegardes fréquentes des données
  • Stocker les sauvegardes sur un site extérieur
  • Protéger les données sauvegardées au même niveau de sécurité que celles stockées sur les serveurs d'exploitation
  • Rédiger un plan de reprise et de continuité d'activité informatique
  • Tester régulièrement la restauration des sauvegardes et l'application du plan de continuité ou de reprise de l'activité

ARCHIVER DE MANIÈRE SÉCURISÉE

  • Archiver les données qui ne sont plus utilisées au quotidien mais qui n'ont pas encore atteint leur durée limite de conservation, par exemple parce qu'elles sont conservées afin d'être utilisées en cas de contentieux

ENCADRER LA MAINTENANCE ET LA DESTRUCTION DES DONNÉES

  • Garantir la sécurité des données à tout moment du cycle de vie des matériels et des logiciels
  • Enregistrer les interventions de maintenance
  • Procédure de suppression sécurisée des données
  • Supprimer de façon sécurisée les données des matériels avant leur mise au rebut, leur envoi en réparation chez un tiers 

Après-midi

GÉRER LA SOUS-TRAITANCE

  • Encadrer la sécurité des données avec les sous-traitants.
  • Faire appel uniquement à des sous-traitants présentant des garanties suffisantes
  • Assurer l'effectivité des garanties offertes par le sous-traitant
  • Prévoir un contrat avec les sous-traitants

SÉCURISER LES ÉCHANGES AVEC D'AUTRES ORGANISMES

  • Renforcer la sécurité de toute transmission de données à caractère personnel
  • chiffrer les pièces
  • utiliser un protocole garantissant la confidentialité et l'authentification du serveur destinataire

PROTÉGER LES LOCAUX

  • Renforcer la sécurité des locaux hébergeant les serveurs informatiques et les matériels réseaux
  • Mettre en place des détecteurs de fumée ainsi que des moyens de lutte contre les incendies
  • Distinguer les zones des bâtiments selon les risques 
  • Établir les règles et moyens de contrôle d'accès des visiteurs

ENCADRER LES DÉVELOPPEMENTS INFORMATIQUES

  • Intégrer sécurité et protection de la vie privée au plus tôt dans les projets.
  • Intégrer la protection de la vie privée, y compris ses exigences de sécurité des données, dès la concep- tion de l'application ou du service

CHIFFRER, GARANTIR L'INTÉGRITÉ OU SIGNER

  • Assurer l'intégrité, la confidentialité et l'authenticité d'une information
  • Utiliser un algorithme reconnu et sûr
  • Utiliser les tailles de clés suffisantes
  • Protéger les clés secrètes
  • Rédiger une procédure indiquant la manière dont les clés et certificats vont être gérés

 

FIN DE LA FORMATION

  • Débrief de la formation avec le formateur pour consolider vos connaissances.

Pré-requis

Aucun

Public cible

  • Personnes dont l'activité métier comportement la collecte et le traitement de données à caractère personnel
  • Personnes des secteurs santé et social : RSSI – DPO - Juristes
  • Toute personne confrontée à la gestion d'un système d'information de santé

Formation individuelle ou collective (garantie à partir du premier inscrit) 

Formation assurée au sein de vos locaux ou dans une salle de formation dans la ville de votre choix 

Dates de votre choix sans surcoût

Entretien téléphonique préalable avec notre formateur afin de personnaliser votre formation

Inscription à réaliser 15 jours avant le démarrage de la formation 

Horaires : de 9h à 12h30 et de 13h30 à 17h

Nombre de participants : de 1 à 20 participants (au delà nous consulter)

Formation accessible à toutes personnes porteuses de handicap. Locaux adaptés.

Pédagogie

Modalités pédagogiques

Montée en compétence assurée par l'association d'un contenu théorique et pratique. Etude de cas concrets en rapport avec votre quotidien professionnel.

 

Suivi de l'exécution : 

  • Feuilles de présences signées des participants et du formateur par demi-journée 
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l'action et les résultats de l'évaluation des acquis de la formation. 

Appréciation des résultats : 

 

  • Recueil individuel des attentes du stagiaire
  • Questionnaire d'auto-évaluation des acquis en début et en fin de formation 
  • Évaluation continue durant la session 
  • Remise d'une attestation de fin de formation
  • Questionnaire d'évaluation de la satisfaction en fin de formation 
Moyens et supports pédagogiques
  • Evaluation des besoins et du profil du participant
  • Apport théorique et séquences pédagogiques regroupées en différents modules
  • Cas pratiques
  • Questionnaire et exercices
  • Tests de contrôle de connaissances et validation des acquis à chaque étape
  • Retours d'expériences
  • Séquences pédagogiques regroupées en différents modules,
  • Remise d'un support pédagogique
  • Echanges interactifs
  • Intervention d'un formateur expert dans son domaine
Modalités d’évaluation et de suivi
  • Grille d'évaluation (test de positionnement)
  • Entretien téléphonique avec le formateur avant la formation 
  • Travaux pratiques
  • Tests de contrôle de connaissances et validation des acquis à chaque étape
  • Echange avec le formateur par visioconférence (webinar), téléphone et mail
  • Exercices corrigés, études de cas réels, mise en application concrète et utile
  • Évaluation pour valider vos acquis en fin de formation
LES AVIS DE NOS CLIENTS

Taux de satisfaction à nos formations 97%


Pourquoi cette formation ?

Dans un monde de plus en plus numérique, la protection des données est une préoccupation majeure pour les entreprises, en particulier dans le domaine de la santé. Les données de santé sont extrêmement sensibles et leur confidentialité doit être garantie. C'est pourquoi une formation sur le thème "La protection des données de santé : Comment être en conformité" revêt une importance cruciale pour les entreprises B to B opérant dans le domaine de la santé.

Cette formation permet aux professionnels de comprendre les principes fondamentaux de la protection des données de santé et les exigences légales qui y sont associées. Ils apprennent les dispositions spécifiques du règlement général sur la protection des données (RGPD) qui s'appliquent aux données de santé, ainsi que les lois et réglementations locales qui régissent leur utilisation et leur partage.

L'un des principaux avantages de cette formation est de fournir aux professionnels les connaissances nécessaires pour mettre en place des mesures de sécurité appropriées afin de protéger les données de santé. Ils apprennent les bonnes pratiques en matière de gestion des données, telles que la mise en place de contrôles d'accès, le cryptage des données, la sauvegarde régulière et la gestion des consentements. Cela permet de réduire considérablement les risques de violation de la confidentialité des données et les sanctions potentielles associées.

En outre, cette formation permet aux professionnels de comprendre les droits des individus concernant leurs données de santé, tels que le droit d'accès, de rectification et de suppression. Ils apprennent à gérer les demandes des patients et des clients en matière de confidentialité des données, ce qui renforce la confiance et la satisfaction des parties prenantes.

Un autre avantage clé de cette formation est de préparer les professionnels à faire face aux situations d'urgence, telles que les violations de données ou les cyberattaques. Ils apprennent à mettre en place des plans de gestion des incidents et des protocoles de communication pour répondre efficacement aux situations de crise. Cela permet de minimiser les impacts négatifs sur la réputation de l'entreprise et de protéger les données de santé de manière proactive.

En investissant dans cette formation, les entreprises B to B démontrent leur engagement envers la protection des données de santé et leur volonté d'être en conformité avec les réglementations en vigueur. Cela renforce leur crédibilité et leur réputation auprès des clients, des partenaires et des autorités de réglementation.

En conclusion, la formation sur le thème "La protection des données de santé : Comment être en conformité" est essentielle pour les entreprises B to B opérant dans le domaine de la santé. Elle permet aux professionnels d'acquérir les connaissances et les compétences nécessaires pour garantir la confidentialité et la sécurité des données de santé, se conformer aux réglementations en vigueur et renforcer la confiance des parties prenantes. Cette formation permet d'établir des pratiques solides en matière de protection des données, réduisant ainsi les risques de violation et de sanction, et contribuant à la pérennité et au succès de l'entreprise.

Ils nous font confiance

Avec FORMASUITE Vous bénéficiez de vrais atouts

Certification Qualiopi

Formasuite est certifiée Qualiopi. Pour vous c’est la garantie d’une formation à forte valeur ajoutée

Garantie Flexibilité

Nous organisons votre formation aux dates de votre choix. Tout simplement.

Garantie Proximité

Grâce à notre organisation et notre expérience nous sommes capables d’intervenir partout en France dans la ville de votre choix.

Garantie 1er inscrit

Toutes nos sessions de formation sont ouvertes et maintenues à partir d’un seul participant.

Avantage Groupe

Nos tarifs sont valables de 1 à 5 participants sans surcoût.

FORMASUITE présent dans plus
de 200 villes en France

Nous sommes forcément près de chez vous !
Contactez-nous

Notre catalogue

Plus de 350 formations sur mesure et adaptées à la réalité de vos besoins professionnels.

Achat-Vente et Commerce
Améliorer vos performances pour obtenir de meilleurs résultats
Bureautique et Digital
Word, Excel, Powerpoint,... tout comprendre, tout maitriser
Comptabilité
Des formations pratiques et concrètes du débutant au confirmé
Economie d'Energie
Des formations pour une gestion énergétique plus efficace en entreprise
Fiscalité
Appréhender l’environnement fiscal et toutes ses subtilités
Formations éligibles au CPF
Votre formation éligible au CPF et sa certification incluse
Gestion
Structurer et optimiser la gestion pour améliorer les performances
Graphisme et PAO/CAO/DAO
Les meilleurs logiciels n'auront plus de secret pour vous
Immobilier
Se former, se perfectionner sur les aspects techniques
Juridique
Maitriser votre environnement juridique pour sécuriser votre activité
Management
Appréhender le rôle du manager, motiver et fédérer vos équipes
Marketing et Communication
Augmenter votre visibilité et savoir communiquer efficacement
Paie
Maitriser tous les enjeux de la Paie nécessaires pour l'entreprise
Qualité, Sécurité et Environnement
Qualité, Sécurité, Environnement... Maitriser l’ensemble des techniques
RH
Maitriser tous les enjeux RH nécessaires pour l'entreprise
Santé
Des formations de pointe pour les professionnels de santé