Autres informations et services gouvernementaux :www.belgium.be
Task Force « Data & Technology against Corona »
Suite à l’abrogation, le 11 mars 2022, de la situation d’urgence épidémique concernant la pandémie de COVID-19, plusieurs mesures décrites sur cette page ne sont plus d’application. Depuis lors, elle n’est mise à jour que sporadiquement. Elle demeure néanmoins disponible à des fins de documentation.
Le rôle de la Task Force « Data & Technology against Corona »
Suite à la crise provoquée par la COVID-19, de nombreuses initiatives mHealth ont vu le jour. De nouvelles applis ont été développées ou des applis existantes ont été complétées avec des fonctions spécifiques. Des plates-formes pour des prestations de soins à distance ont été développées. Ces développements ont fait l’objet d’un suivi depuis fin mars 2020 jusqu’à la mi-mai 2020 et ont été coordonnés au besoin par la Task Force « Data & Technology against Corona ». Cette Task Force était composée de représentants des Ministres de la Santé publique et de l’Agenda numérique et Protection de la vie privée, du SPF Santé publique, de Sciensano, de la plate-forme eHealth et du président de l’Autorité de protection des données belge.
La Task Force a dans l’intervalle terminé ses travaux. Les initiatives mHealth sont dorénavant à nouveau traitées conformément aux procédures et à la pyramide de validation décrite sur la plate-forme pour applications mobiles mHealthBELGIUM. Les applis et les plates-formes évaluées par la Task Force sont encore mentionnées à titre d'information sur le présent site web et les recommandations et les directives restent bien entendu d’application.
Lors de cette évaluation, la Task Force s’est notamment focalisée sur les questions suivantes :
- l’utilité des applis ou plates-formes à la lumière de la lutte contre la crise corona ;
- les applis ou plates-formes disposent-elles d'une base scientifique adéquate ? ;
- les applis ou plates-formes sont-elles conformes au Règlement général sur la protection des données (RGPD) et aux principes de sécurité de l’information en vigueur ? ;
- le fait de veiller, dans les domaines où cela est important, à regrouper les initiatives et à éviter les développements disparates qui compromettent l’effectivité et l’efficacité ;
- le fait que les applis ou plates-formes n’entraînent pas une charge supplémentaire inutile pour les prestataires de soins et établissements de soins qui sont déjà fortement sollicités et le fait de garantir autant que possible une collecte unique et une réutilisation des informations, conformément au RGPD ;
- le fait que les applis ou plates-formes, lorsque cela est utile, intègrent les services existants en matière d’eSanté ou y ont recours, tels que la prescription électronique via Recip-e, le système de hub et metahub pour l’accès aux documents pertinents, les coffres-forts de santé ou les services de base de la plate-forme eHealth ;
- le fait que les applis ou plates-formes, lorsque cela est utile, transmettent des informations en principe anonymes à la plate-forme de soutien à la politique de Sciensano.
La Task Force a donc assuré une fonction de coordination et de régie. Les décisions de la Task Force ne peuvent pas être considérées comme une certification formelle des applis ou plates-formes. Les fournisseurs et les utilisateurs des applis sont responsables de la qualité, de la sécurité et du respect de la réglementation, telle que le RGPD ou la réglementation relative aux dispositifs médicaux.
De plus, les décisions de la Task Force n’impliquent nullement que, pour l’offre ou l’utilisation de l’appli ou de la plate-forme, une compensation directe ou indirecte des autorités puisse être obtenue. Toute décision en la matière est réservée aux organes compétents de l’Institut national d’assurance maladie-invalidité (INAMI).
Une décision favorable de la Task Force concernant une appli ou plate-forme peut cependant être considérée comme un soutien de la part des autorités fédérales pour sa publication dans les App Stores, p.ex. d’Apple ou Android. Une attestation à cet effet pouvait être obtenue par voie électronique dès que l’appli ou la plate-forme était décrite au moyen d’un template et avait obtenu un avis favorable de la Task Force.
La Task Force assurait aussi les contacts avec la Commission européenne et les autres États membres de l’Union européenne dans le cadre de ses domaines d’action.
Types d'applis
Les applis peuvent poursuivre plusieurs finalités, telles que :
- conseils aux patients ;
- conseils aux prestataires de soins ;
- soutien du triage des patients ;
- monitoring des patients dans le cadre d'une relation de soins avec un prestataire de soins ou un établissement de soins ;
- organisation d’une communication vidéo ou audio pour une consultation sans contact physique ;
- ...
Certains proposent également l’utilisation d’applis de suivi, qui permettent par exemple de vérifier si une personne a récemment été en contact avec une autre personne qui s’avère être infectée par le coronavirus et d’avertir la personne concernée. Ce type d’appli n’est effective que si un grand nombre de personnes y font confiance et l’utilisent. L’éventuelle utilité de telles applis et leur mise en œuvre moyennant le respect des principes de base sur le plan éthique et sur le plan de la protection de la vie privée est examinée par un groupe d’experts compétents en la matière.
Par ailleurs, une concertation à ce sujet a lieu au sein des organes compétents de l’Union européenne. Les résultats seront soumis au Gouvernement afin de lui permettre de prendre une décision politique. Dans la mesure où une telle appli est proposée, il est évident qu’il ne pourra y en avoir qu’une seule en Belgique de sorte à garantir l’effectivité et qu’elle devra être développée et fonctionner de manière fiable et être utilisée de manière générique. C’est la raison pour laquelle ce type d’appli n’est actuellement pas autorisé.
Recommandations sur le plan du respect du RGPD pour les applis
L’Autorité de protection des données belge a formulé des recommandations spécifiques en matière d’applis. Ces recommandations sont disponibles sur la page Applications de santé du site de l'Autorité de protection des données. Nous les reprenons ci-dessous dans un souci d’exhaustivité.
1. Anonymat
Si la bonne utilisation de l'application par le patient ne nécessite pas de traiter des données à caractère personnel, ce traitement n'a pas lieu. Dans ce cas, aucune donnée d'identification directe (nom et prénom, adresse e-mail, numéro d'identification du Registre national, numéro de GSM…) ne peut être demandée à l’utilisateur. Il n'est pas non plus permis de réclamer ou d'utiliser des données (une identification de l'appareil ou de la connexion par exemple) dont la combinaison permet d'identifier indirectement le patient.
Attention ! Les données ne sont (suffisamment) anonymes que si elles ne permettent plus une réidentification, même si elles sont combinées avec d'autres données (de tiers également). Exemple : des adresses IP sont toujours des données à caractère personnel car, avec l'aide d'un opérateur télécom, on peut procéder à une réidentification.
2. Relation thérapeutique
Si l'utilisation de l'application s'inscrit dans le cadre d'une relation thérapeutique existante entre un patient et un prestataire de soins ou un établissement de soins, ce sera expressément mentionné. On veillera également à ce que les données à caractère personnel ne soient traitées qu'en vue de la qualité et de la continuité des soins par ce prestataire de soins ou par d'autres prestataires de soins qui ont une relation de soins avec le patient.
Le patient sera alors de préférence invité par le prestataire de soins à utiliser l'application.
3. Autres cas
Dans les situations où les points 1. ou 2. ne s'appliquent pas, une application qui traite des données à caractère personnel doit indiquer, sur le tout premier écran, les informations requises par le RGPD (responsable du traitement, finalité précise du traitement, utilisation de cookies…) avant même que l'utilisateur introduise une quelconque donnée à caractère personnel ou que ses données soient utilisées. Aucune donnée d'identification directe (nom et prénom, adresse e-mail, numéro de Registre national, numéro de GSM…) ne sera réclamée pour commencer à utiliser l'application.
Lors de l'utilisation de l'application, des données à caractère personnel ne seront utilisées que pour le bon fonctionnement de l'application en vue de la finalité annoncée et sous la responsabilité du responsable du traitement qui a été mentionné.
À la fin de l'utilisation de l'application, on peut demander au patient s'il souhaite que ses données à caractère personnel soient transmises dans le cadre d'une relation de soins existante (par exemple transmettre le résultat de son auto-évaluation au médecin généraliste) ou pour établir une nouvelle relation de soins. Si le patient y consent, les données à caractère personnel complémentaires utiles peuvent être réclamées et transmises. À défaut, toutes les données à caractère personnel seront effacées et ne pourront plus être utilisées.
Bonnes pratiques en matière de plate-forme pour les soins à distance formulées par le Comité de sécurité de l’information
La chambre sécurité sociale et santé du Comité de sécurité de l’information a défini les bonnes pratiques suivantes pour les plates-formes de soins à distance. Les plates-formes qui ne répondent pas aux conditions minimales ou qui sont utilisées de manière non conforme aux règles d’utilisation peuvent être jugées comme contraires à la règlementation relative à la protection des données.
Les principales directives pour les plates-formes ICT de soutien concernent le champ d'application, les conditions minimales et les règles d'utilisation.
Champ d'application
Les conditions minimales et règles d'utilisation mentionnées ci-après sont applicables aux applications et plates-formes de communication vidéo et audio et d’échange de données qui sont utilisées pour les consultations à distance. Le dossier de patient informatisé, qui est géré par le prestataire de soins ou l’établissement de soins, ne fait pas partie de ces applications et plates-formes de communication. La gestion du dossier de patient informatisé et la communication de données du dossier de patient informatisé sont régies par la réglementation et les bonnes pratiques existantes.
Conditions minimales
- Le consentement et le libre choix de l’utilisateur de soins sont requis.
- L’utilisateur de soins est clairement informé avant l’utilisation de la plate-forme des facteurs de succès critiques et des limites d’une consultation à distance.
- Les utilisateurs de la plate-forme de soutien utilisent un système fiable pour l’authentification de leur identité. Les moyens d’authentification avec authentification à deux facteurs (possession et connaissance) qui sont intégrés dans le Federal Authentification Service (FAS), tels la carte d’identité électronique, itsme ou, pour les utilisateurs de soins, l’authentification générée dans le cadre de la plate-forme Helena, sont déjà considérés comme des systèmes fiables d’authentification de l’identité des utilisateurs. L’usage dans le secteur de la santé des moyens d’authentification intégrés dans le FAS est déjà intégralement remboursé par les pouvoirs publics de sorte que leur usage est gratuit pour l’utilisateur de soins et ne peut pas être facturé à l’assurance maladie ou au prestataire de soins. Ceci est valable quelles que soient les modalités d’utilisation de ces moyens d’authentification (via CSAM ou d’application à application).
- La communication vidéo, audio et de données à caractère personnel et l’échange de documents contenant des données à caractère personnel s’effectuent moyennant un cryptage « de bout en bout ». Le fournisseur de la plate-forme utilisée ne peut à aucun moment prendre connaissance du contenu de cette communication ou de ces documents. Seuls l’utilisateur de soins et le(s) prestataire(s) de soins qui participent à la communication peuvent prendre connaissance de leur contenu.
- La communication vidéo, audio et les données à caractère personnel ne sont pas enregistrées sur la plate-forme utilisée avant ou après la consultation à distance. Les métadonnées relatives à la consultation à distance peuvent être transmises aux organismes assureurs et utilisées par ces derniers à des fins de facturation.
- Si l’outil propose d’autres fonctions que la possibilité de communication vidéo, audio et de données à caractère personnel, celles-ci sont proposées de telle sorte que les utilisateurs sont en mesure de respecter les règles d’utilisation ci-après.
- L’utilisateur de soins est capable d’exprimer sa volonté et est physiquement et mentalement en mesure d’utiliser un dispositif lui permettant de participer à la consultation à distance.
Règles d’utilisation
- Préalablement à la consultation à distance, une relation thérapeutique ou une relation de soins doit exister entre l’utilisateur de soins et le prestataire de soins. Celle-ci doit être prouvée conformément au règlement relatif aux preuves électroniques d’une relation thérapeutique et d’une relation de soins (voir la page Règlements principaux).
- Si la relation thérapeutique ou la relation de soins entre l’utilisateur de soins et le prestataire de soins est établie juste avant le début de la consultation à distance, l’utilisateur de soins est dûment informé au préalable des conséquences de l’établissement de cette relation thérapeutique ou relation de soins. Il est mis fin à cette relation thérapeutique ou relation de soins à l’issue de la consultation à distance, à moins que l’utilisateur de soins ne formule explicitement le souhait de maintenir cette relation thérapeutique ou relation de soins.
- La communication vidéo ou audio n’est pas enregistrée par les participants à la communication.
- La consultation à distance a une certaine durée et a lieu dans des circonstances qui sont suffisantes pour garantir une prestation de soins de qualité.
- Les données à caractère personnel et les documents échangés lors de la consultation peuvent être mis à la disposition des participants à la communication à l’issue de la consultation.
- Les prescriptions de médicaments sont établies par voie électronique sur Recip-e et sont consultables par l’utilisateur de soins via le Personal Health Viewer. Le numéro unique de la prescription électronique (ou RID), qui ne contient pas de données à caractère personnel, peut être transmis à l'utilisateur de soins (cf. page Les nouveaux modèles de prescription des médicaments sur le site de l'INAMI).
- Les documents que le prestataire de soins et/ou l’utilisateur de soins peuvent consulter via le portail eSanté ou le Personal Health Viewer sont en principe consultés à cet endroit.
- En vue de l’appui de la prestation de soins, le prestataire de soins a de préférence recours à un logiciel enregistré auprès de la plate-forme eHealth et enregistre, en toute hypothèse, les données pertinentes relatives à la prestation de soins dans un dossier de patient (électronique).
- Si le prestataire de soins n’est pas le détenteur du dossier médical global (DMG) de l’utilisateur de soins, il envoie, sauf opposition de l’utilisateur de soins, un feedback (électronique) relatif aux soins fournis au détenteur (éventuel) du DMG. Il actualise, si cela s’avère utile, le SumEHR et le schéma de médication dans le coffre-fort de l’utilisateur de soins.
Plates-formes utiles pour une consultation sans contact physique
Plates-formes recommandées
Plates-formes disponibles
- Basé sur le navigateur - préférence pour Chrome mais aussi support pour Opera ou Mozilla Firefox Quantum.
- Disponible pour tous les appareils qui prennent en charge une version récente de l'un de ces navigateurs.
Fonctionnalités
- Salle d'attente avec notification au médecin.
- Agenda disponible sur la plate-forme.
- Liste de patients à créer sur la plate-forme par le médecin.
- Le médecin décide à quel moment la consultation a lieu et qui y participe.
- Vidéo-consultation avec le patient, peut être élargi à 5 participants.
- Chiffrement de bout en bout de la vidéo-consultation.
- Transmission de fichiers au patient.
- Le patient est invité par SMS ou courriel et reçoit un code à cet effet.
- Disponible pour la communication médecin-patient ou médecin-médecin.
Pénétration du marché
Largement répandue étant donné que le patient a uniquement besoin d’un navigateur et ne doit pas avoir installé d’application.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
- Attirer l’attention du patient sur le caractère confidentiel de son code d’accès.
- Organiser l’échange de documents par d’autres canaux, étant donné que ceux-ci sont enregistrés (certes sous forme chiffrée) sur les serveurs du prestataire de services et ne sont pas chiffrés de bout en bout.
- Limiter l’information relative aux patients dans la liste de contact de sorte qu’ils ne puissent pas être mis en rapport avec une personne physique.
Remarques complémentaires
Signer un contrat de sous-traitance lors de la création d’un compte par le prestataire de soins (le lien vers le document sera bientôt rendu disponible).
Plates-formes disponibles
Basé sur navigateur (Windows) et appli pour Apple et Android.
Fonctionnalités
- Communication audio et vidéo interactive sécurisée avec chiffrement de bout en bout et connexion point à point.
- L’invitation pour une téléconsultation sera toujours envoyée par un prestataire de soins.
- La communication entre le médecin et le patient est établie à partir du logiciel du médecin et de l’appli sur l’appareil du patient. Si le patient ne dispose pas de l’appli, la téléconsultation peut être établie par le patient à partir d'un navigateur.
Pénétration du marché
Largement répandue compte tenu de la possibilité d’utilisation d'un navigateur.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
Remarques complémentaires
Cette évaluation se limite au service de vidéo-consultation et ne se prononce pas sur les autres services proposés par cette plate-forme.
Cette plate-forme traite des données médicales des patients (p.ex. les rendez-vous) et conserve ces données, mais ceci est indépendant de l’utilisation de la vidéo-consultation. L’utilisation de la fonction de vidéo ne crée pas de nouvelles informations sur la plate-forme.
Plates-formes disponibles
Android, iPhone/iPad, Windows (basé sur un navigateur).
Fonctionnalités
- Communication vidéo interactive sécurisée avec chiffrement de bout en bout.
- Les médecins ont la possibilité de téléphoner directement à partir de l’agenda présent dans le système.
- Le lien pour la téléconsultation est envoyé par mail au patient qui reçoit un rappel par SMS.
- Identification de base du prestataire de soins lors de l’enregistrement.
- Fonctionnalité de salle d’attente.
Pénétration du marché
Plutôt répandue, utilisation de navigateur sur PC et utilisation d’applis sur dispositifs mobiles.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
- Il est conseillé au médecin d’éviter autant que possible l’utilisation de données qui peuvent être mises en rapport avec le patient.
- Organiser l’échange de documents par d’autres canaux, étant donné que ceux-ci sont enregistrés (certes sous forme chiffrée) sur les serveurs du prestataire de services et ne sont pas chiffrés de bout en bout.
- Surveillance du nombre de participants à l’appel de sorte à contrôler qui participe.
Remarques complémentaires
La remarque précitée est uniquement d’application à la partie « téléconsultation » ou « vidéo-consultation ». La plate-forme via laquelle les patients peuvent fixer un rendez-vous n’est pas prise en compte.
Plates-formes disponibles
Android, iPhone/iPad, Windows (basé sur un navigateur).
Fonctionnalités
- Communication audio et vidéo interactive sur support mobile et sur PC.
- Liste de contacts à constituer soi-même au sein de l’application.
- Téléphoner directement ou planifier à l’aide de l’agenda et envoi automatique d'une invitation.
- Salle d’attente pour les patients avec mention du retard éventuel.
- Gestion des utilisateurs par le gestionnaire des applications au sein de l’institution.
- Chiffrement de bout en bout de l'échange de données.
Pénétration du marché
Largement répandue moyennant installation de l’application sur des dispositifs mobiles.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
- Attirer l’attention du patient sur le caractère confidentiel de son code d’accès.
- Limiter l’information relative aux patients dans la liste de contacts de sorte qu’ils ne puissent pas être mis en rapport avec une personne physique.
Plates-formes disponibles
- Application basée sur un navigateur.
- Disponible pour les plates-formes équipées d’un navigateur récent.
Fonctionnalités
- La solution peut être utilisée de manière intégrée à partir du dossier de patient ou en mode « stand alone » via un accès direct du prestataire de soins à Helena.
- Conversation à deux.
- Identification d’un patient à l’aide d’un code.
- Authentification forte du médecin.
- Échange de documents via plates-formes sécurisées Helena. Documents automatiquement enregistrés dans le dossier du patient.
- Chiffrement de bout en bout de la vidéo-consultation.
- Le patient est invité par SMS ou courriel et reçoit un code à cet effet.
- Le médecin décide à quel moment la consultation a lieu et qui y participe.
Pénétration du marché
Largement répandue étant donné que le patient a uniquement besoin d’un navigateur et ne doit pas avoir installé d’application. Intégré dans les dossiers de patient de HealthOne (médecins généralistes), CareConnect (médecins généralistes, postes de garde et kinésithérapeutes) et le système d’agenda en ligne Progenda. Disponible pour les hôpitaux et les organisations qui utilisent le logiciel Unified Messaging de HealthConnect. Accessible à d’autres fournisseurs de logiciels proposant des applications pour prestataires de soins via une simple intégration de l’API Helena.
Mesures de sécurité supplémentaires
- Identification du patient (images mobiles ou questions personnelles).
- Attirer l’attention du patient sur le caractère confidentiel de son code d’accès.
Plates-formes disponibles
Windows & Apple, iPhone/iPad, Android (basé sur un navigateur).
Fonctionnalités
- Communication audio et vidéo interactive sécurisée avec chiffrement de bout en bout et connexion point à point.
- La méthode d’enregistrement des rendez-vous est choisie par le médecin : à la fois consultation libre avec enregistrement réalisé par le patient sur la plate-forme et consultation sur invitation (via mail) par le médecin.
- La communication est établie entre le médecin et le patient après que les deux parties se sont connectées à la plate-forme. Ce volet est indépendant du système d’enregistrement des rendez-vous sur la plate-forme.
- Authentification forte sur la base d’un code SMS à la fois pour le prestataire de soins et le patient.
- Vérification complémentaire lors de l’enregistrement du médecin.
Pénétration du marché
Plutôt répandue en raison de l’utilisation d'un navigateur.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
Remarques complémentaires
Cette évaluation se limite au service de vidéo-consultation et ne se prononce pas sur les autres services proposés par cette plate-forme.
Cette plate-forme traite des données médicales des patients (p.ex. les rendez-vous) et conserve ces données, mais ceci est indépendant de l’utilisation de la vidéo-consultation. L’utilisation de la fonction de vidéo ne crée pas d'informations sur la plate-forme. Le patient doit cependant être conscient du fait que des informations sont conservées et que les consentements nécessaires doivent être accordés à cet effet. Telemedi devra dès lors adapter sa politique de sécurité et de protection de la vie privée à l’égard des patients.
Plates-formes disponibles
Basé sur navigateur (préférence pour Chrome et Firefox), disponible sur PC et smartphone.
Fonctionnalités
- Communication vidéo et audio interactive sécurisée avec chiffrement de bout en bout.
- La communication est établie entre le médecin et le patient après que les deux parties se sont connectées à la plate-forme.
- Possibilité de partage de documents standard sans informations spécifiques relatives au patient.
- Lors de l’enregistrement, il n’y a pas de contrôles complémentaires en ce qui concerne l’identité du médecin.
Pénétration du marché
Largement répandue compte tenu de l’utilisation d’un navigateur.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
- Utilisation d’autres plates-formes pour l’échange de fichiers et de documents.
Remarques complémentaires
Cette évaluation se limite au service de vidéo-consultation et ne se prononce pas sur les autres services proposés par cette plate-forme. C’est la raison pour laquelle seule la fonction de téléconférence est recommandée.
Cette plate-forme est surtout axée sur le suivi de la thérapie du patient et comporte un service de vidéo sécurisé. L'utilisation de la fonction de vidéo ne crée pas d'information supplémentaire autre que celle déjà présente sur la plate-forme. Le patient doit cependant être conscient du fait que des informations sont potentiellement traitées sur la plate-forme pour d'autres finalités que la consultation et que les consentements nécessaires doivent être accordés à cet effet.
Plates-formes disponibles
Android, iPhone/iPad.
Fonctionnalités
- Communication audio et vidéo interactive sécurisée avec chiffrement de bout en bout via dispositif mobile.
- Chat sécurisé avec possibilité d’échange de documents chiffrés de bout en bout.
- Utilisation de l’agenda du médecin.
- Gestion des médecins par le gestionnaire de système du cabinet.
- Limitation de la conversation à deux personnes.
- Fonction de salle d’attente où les interlocuteurs se rencontrent.
Pénétration du marché
Limitée aux patients du cabinet de médecins.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
Remarques complémentaires
La sécurisation de la vidéo-consultation est conforme aux exigences. Grâce au chiffrement de bout en bout, le contenu de la conversation n’est pas accessible au fournisseur de services.
Le fournisseur déclare qu’il travaille actuellement à une certification pour mHealth. L’évaluation est en l’occurrence limitée à la téléconsultation et ne porte pas sur les autres fonctionnalités (p.ex. gestion de l’agenda et de la liste de contacts).
Plates-formes disponibles
Android, iPhone/iPad, Windows (cf. site de Signal).
Fonctionnalités
- Communication audio et vidéo sécurisée interactive sur support mobile.
- Chat sécurisé avec possibilité d’échange de documents chiffrés de bout en bout avec l’ordinateur.
- Possibilité d’utilisation simultanée des deux fonctionnalités précitées.
- Possibilité de limiter la durée de disponibilité des informations (voir page View-once Media du site Signal Support).
- Possibilité de vérifier les contacts et de les valider dans l’application.
- Utilisation de la liste des adresses de l’appareil.
Pénétration du marché
Limitée.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
- Vérification des contacts (voir Signal - vérifier les contacts).
- Suppression des messages (voir Signal - supprimer des messages).
- Limiter l’information relative aux patients dans la liste de contacts de sorte qu’ils ne puissent pas être mis en rapport avec une personne physique.
Remarques complémentaires
Par l’utilisation de cet outil, le prestataire de soins ou médecin communiquera son numéro de GSM au patient.
Vérifier les contacts - une fois que le contact est vérifié, il existe une certaine certitude quant à l’identité :
- sur le mobile, 3 petits traits verticaux sur l’écran de chat avec la personne qui est vérifiée ;
- Conversation settings – View Safety number – suivez les instructions.
Supprimer des messages - permet de supprimer des messages après leur traitement :
- sur le mobile, 3 petits traits verticaux sur l’écran de chat avec la personne dont les informations doivent disparaître ;
- Disappearing messages – choisissez la durée de conservation souhaitée des messages.
Plates-formes disponibles
Android, iPhone/iPad, Windows (Whatsapp web & Whatsapp application).
Fonctionnalités
- Communication audio et vidéo sécurisée interactive sur support mobile.
- Chat sécurisé avec possibilité d’échange de documents chiffrés de bout en bout.
- Whatsapp Web offre la fonction de chat et d’échange de documents avec l’ordinateur.
- Utilisation de la liste des adresses de l’appareil.
Pénétration du marché
Largement répandue.
Mesures de sécurité supplémentaires
- Identification du prestataire de soins (images mobiles).
- Identification du patient (images mobiles ou questions personnelles).
- Suppression des messages (voir WhatsApp - supprimer des messages).
- Désactivation du back-up (voir WhatsApp – stop backup).
- Limiter l’information relative aux patients dans le carnet d'adresses de sorte qu’ils ne puissent pas être mis en rapport avec une personne physique.
Remarques complémentaires
Par l’utilisation de cet outil, le prestataire de soins ou médecin communiquera son numéro de GSM au patient.
Supprimer des messages :
- sélectionnez dans le chat le message que vous souhaitez supprimer ;
- appuyez sur l’image de la poubelle en haut dans la barre de menu et confirmez ;
- doit être réitéré pour chaque message.
Désactiver le backup :
- sélectionnez dans l’écran principal « Settings » - « Chats » - « Chat Backup » ;
- sélectionnez « Never » dans « Backup to google drive » (Android).
Plates-formes déconseillées
Plates-formes disponibles
Android et Windows à l’aide du logiciel Zoom (utilisation du navigateur n’est pas conforme aux conditions de sécurité définies au préalable - applications ne sont pas disponibles pour l’iPhone et l’iPad).
Fonctionnalités
- Communication audio et vidéo interactive sur support mobile et sur PC.
- Salle d’attente pour participants est disponible. Les participants sont autorisés à participer à la conversation par l’hôte.
- Les paramètres de sécurité sont définis au niveau du compte.
- Connecter les participants au service au moyen d’un lien dans un courriel avec possibilité d’introduction d’un mot de passe.
- Possibilité d’écarter des participants de la conservation.
Pénétration du marché
Largement répandu et connu.
Mesures de sécurité supplémentaires
- Uniquement entretiens vidéo si utilisation de la dernière version du logiciel Zoom pour Android et Windows.
- Le médecin doit prévoir au minimum la configuration suivante dans son compte (par dérogation aux paramètres standard) :
- ne pas mentionner de titre dans le profil ou de référence à la profession ;
- utiliser la salle d’attente (ceci permet de sélectionner les participants à une conversation) ;
- mot de passe pas repris dans one-click join ;
- autoriser le chiffrement de bout en bout (sélectionner à cette fin le type de chiffrement par défaut : « end-to-end encryption ») ;
- ne commencer la conférence que lorsque l’hôte est présent ;
- désactiver le file transfer et le chat ;
- activer la notification sound pour les nouveaux participants ;
- désactiver le screen sharing ;
- désactiver le whiteboard ;
- désactiver le remote control ;
- désactiver les meeting reactions ;
- désactiver le report to zoom ;
- désactiver le local recording pour tous les participants.
- Le patient doit prévoir dans son profil :
- autoriser le chiffrement de bout en bout (sélectionner à cette fin le type de chiffrement par défaut : « end-to-end encryption »).
- Pour tous les comptes, une authentification à 2 facteurs est conseillée.
- Lorsqu’une réunion est planifiée dans l’outil :
- ne pas utiliser de références qui peuvent donner lieu à l’identification de l’activité ou le nom du patient dans le Topic ou la description ;
- meeting ID : automatique ;
- vérifier que le chiffrement de bout en bout (end-to-end encryption) a été sélectionné ;
- limiter la diffusion du lien ; envoyer le mot de passe par un autre canal ;
- envoyer le mot au moyen d’un autre média.
- Pendant l’entretien :
- vérifier dans l’outil que le chiffrement de bout en bout (end-to-end encryption) est activé ;
- identifier le patient et le médecin au moyen d’images mobiles.
Remarques complémentaires
Zoom entre en considération pour l’application « consultation sans contact » dès qu’il est au minimum satisfait aux conditions mentionnées ci-après.
- La révision technique du chiffrement de bout en bout est finale et positive. Zoom a donné son accord pour que le chiffrement de bout en bout fasse l’objet d’une révision technique (à partir du 26/10).
- Les paramètres de sécurité précités sont soit remplis par défaut, soit imposés. Dans la négative, les paramètres doivent être introduits manuellement, ce qui augmente le risque d’erreurs et d’une communication non sécurisée.
- Il est garanti qu’il n’y a pas de transferts de données illégitimes en dehors de l’EEE. Néanmoins, Zoom n’indique pas clairement, ni dans sa déclaration confidentialité, ni dans ses Terms & Conditions, avec qui l’utilisateur conclut un contrat lorsqu’il crée un compte. Ceci est important dans la perspective de la vie privée car le fournisseur de services déclare que les données peuvent être exportées vers les Etats-Unis. Lorsqu’un utilisateur crée un compte, cela pourrait être interprété comme un accord pour l’exportation de ses données. Nous ne pouvons cependant pas partir de l’hypothèse que tous les citoyens/patients qui créent un compte pour les motifs d’une consultation à distance comprennent cela et donnent, de manière réfléchie, leur consentement à cet égard. En outre, on peut douter que le consentement ait été donné librement car, en cas de refus, le patient n’a pas nécessairement d'alternative. Si un contrat est conclu avec une entité européenne, le fournisseur indique que l’exportation a lieu sur base de clauses contractuelles types comme précisé dans la décision 2010/87/EU de la Commission européenne. Le CEPD prévoit dans sa recommandation que l’exportateur doit assurer de manière satisfaisante que des mesures ont été prises pour protéger adéquatement les données à caractère personnel. Aucune autre information n’est disponible à ce sujet.
- Bien que Zoom ait réalisé des progrès au cours de ces derniers mois au niveau de la protection des données, ce moyen ne peut se qualifier que s’il satisfait aux conditions précitées.
Plates-formes disponibles
Android, iPhone/iPad, Windows (navigateur Chrome).
Fonctionnalités
- Communication audio et vidéo interactive sur support mobile et sur PC.
- Audioconférence accessible par simple référence à la salle de réunion virtuelle.
- Salle de réunion virtuelle uniquement disponible pendant la durée de l’audioconférence.
- Tous les participants ont la qualité de modérateur.
- Possibilité de chat.
Pénétration du marché
Plutôt répandue.
Mesures de sécurité supplémentaires
- Evitez que le nom du lien renvoie au sujet de la conversation ou à un des participants.
- Limitez la diffusion du lien de la téléconférence et donnez également ces instructions à l’autre partie.
- Limitez le nombre de participants et veillez à ce que d’autres participants (indésirables) ne viennent pas s’ajouter à la conversation.
- Evitez les conversations avec 3 participants ou plus.
- Indiquez clairement qu’aucune des deux parties n’enregistre la conversation et contrôlez ceci.
- Utilisez un lien différent pour une autre conversation.
Remarques complémentaires
Cette évaluation porte uniquement sur Jitsi Meet (cf. site Jitsi Meet).
Jitsi propose un service de base de vidéo-conférence dont le champ d’application porte principalement sur des conversations informelles sans informations sensibles. Jitsi indique qu’une conversation sera chiffrée de bout en bout tant que le nombre de participants est limité à deux. Toutefois, lorsque le nombre de participants est supérieur à deux ou lorsque d’autres services de Jitsi sont utilisés, ce ne sera plus le cas et il y aura un risque d’écoute de la conversation.
Sans se prononcer sur le caractère adéquat de cet outil par discipline, le présent site se limite à une opinion applicable à la consultation sans contact pour toutes les disciplines dans le domaine des soins et de la santé. C’est la raison pour laquelle le chiffrement de bout en bout a été retenu comme exigence, indépendamment du type de conversation et du nombre de participants, et nous ne pouvons dès lors pas recommander ce service.
Plates-formes disponibles
Android, iPhone /iPad, Windows (application).
Fonctionnalités
- Communication audio et vidéo interactive sur support mobile et sur PC.
- L’option de chat avec possibilité d’échanger des documents.
- Liste de contacts à constituer soi-même uniquement pour Skype.
- Les messages ne sont pas chiffrés de bout en bout par défaut. Le chiffrement de bout en bout peut être activé dans Skype, mais pas dans Skype for Business.
- Les messages ne sont pas nécessairement enregistrés dans l’outil mais peuvent par exemple se trouver dans Outlook.
Pénétration du marché
Plutôt limitée.
Mesures de sécurité supplémentaires
Cette plate-forme ne peut être utilisée que si le cryptage de bout en bout a été activé par les deux utilisateurs. Ce n'est pas le cas par défaut et doit donc être mis en place de manière spécifique. Il est recommandé que le cryptage de bout en bout soit activé par Microsoft par défaut dans Skype et Skype for Business.
Plates-formes utiles pour l'échange de messages et de fichiers
Plates-formes recommandées
Highly recommended
Plates-formes disponibles
- GPG4Win offre la possibilité d'intégrer l'application de messagerie Outlook.
- Le plugin Mailvelope fournit cette fonctionnalité pour les navigateurs.
- Openkeychain s'intègre aux applications de messagerie sur les appareils mobiles.
Fonctionnalités
- Utilise le cryptage de bout en bout par l'application sur l'appareil de l'utilisateur.
- L'accès du fournisseur de plate-forme email au contenu du message est protégé.
- Le logiciel est disponible gratuitement et utilise le courrier électronique pour transférer des informations.
- L'échange de clés publiques peut se faire de différentes manières (basé sur le Web, échange manuel et échange avec un serveur de clés).
Pénétration du marché
Plutôt limité mais pas un frein à l'utilisation de cette solution.
Mesures de sécurité supplémentaires
- Les utilisateurs doivent activer le cryptage « par défaut ».
- Les utilisateurs doivent télécharger les clés publiques dans leur application et partager leur propre clé publique.
- Les utilisateurs sont tenus de n'envoyer des messages qu'aux destinataires qu'ils ont eux-mêmes identifiés. Cela peut se produire lorsque le destinataire a confirmé son identité en dehors de la plate-forme, par exemple par une confirmation téléphonique.
Remarques complémentaires
Cet outil est une sécurité qui peut être utilisée en plus des systèmes de messagerie existants. Les composants sont disponibles sur le marché et les licences sont gratuites.
L'utilisation d'un serveur de clés n'affecte pas la protection de la vie privée d'un utilisateur car les messages ne transitent pas par ce serveur.
Plates-formes disponibles
- Application de messagerie instantanée disponible sur IOS et Android.
- La webconsole de la messagerie instantanée permet l’utilisation d’un navigateur.
Fonctionnalités
- Application de messagerie instantanée avec possibilité d’échange d’images.
- Les identifiants peuvent être supprimés avant l’envoi des images.
- Application axée sur les prestataires de soins. Pas de possibilité d’échange de données avec des personnes n’ayant pas de compte Siilo.
- Disponible pour usage en équipe ou usage individuel.
- Fortement axé sur l’utilisation avec des dispositifs mobiles.
Pénétration du marché
Uniquement disponible pour les professionnels du secteur de la santé.
Mesures de sécurité supplémentaires
- Les utilisateurs ne doivent accepter que les messages provenant d'expéditeurs qu'ils ont pu identifier de manière univoque. Cela peut être vérifié si l'expéditeur a confirmé son identité en dehors de la plate-forme, par exemple par téléphone.
- Les utilisateurs ne doivent envoyer des messages qu’à des destinataires qu’ils ont eux-mêmes identifiés. Cela peut être vérifié si le destinataire a confirmé son identité en dehors de la plate-forme, par exemple par téléphone.
- L'utilisateur doit configurer le délai de conservation de ses message ou supprimer ces messages de façon manuelle.
- L'utilisateur doit introduire un code PIN suffisamment complexe.
Plates-formes déconseillées
Plates-formes disponibles
- Possibilité d’intégration avec l’application de messagerie (Outlook et Gmail).
- Basée sur un navigateur web pour différentes plates-formes.
Fonctionnalités
- Utilisation du chiffrement par la plate-forme. Le fournisseur a pris des mesures supplémentaires pour protéger les informations de bout en bout certifiées par NTA 7516.
- Les personnes non autorisées n'ont pas accès aux informations.
- Possibilité d’envoi d’informations à des destinataires n’ayant pas d’abonnement au service.
- Possibilité de révoquer un message.
Pénétration du marché
Largement répandue compte tenu de la possibilité d’utiliser un navigateur et de la possibilité d’envoi d’informations à des non-abonnés.
Mesures de sécurité supplémentaires
- Les utilisateurs ne doivent accepter que les messages provenant d'émetteurs qu'ils ont pu identifier de manière univoque. Cela peut être vérifié si l'émetteur a confirmé son identité en dehors de la plate-forme, par exemple par téléphone.
- Les utilisateurs ne doivent envoyer des messages qu’à des destinataires qu’ils ont eux-mêmes identifiés. Cela peut être vérifié si le destinataire a confirmé son identité en dehors de la plate-forme, par exemple par téléphone.
- L'utilisateur doit configurer le délai de conservation de ses messages ou supprimer ces messages de façon manuelle.
- L'utilisateur doit appliquer l’authentification à deux facteurs.
- Lors du partage d’informations en dehors de la plate-forme, le code de contrôle d’accès doit être transmis via un canal autre que le courriel.
Remarques complémentaires
La recommandation concerne l’utilisation de l’outil d’échange d’informations médicales qui peuvent être mises en relation avec un individu. Les conditions de cet outil stipulent que les informations doivent être chiffrées de bout en bout. Cette recommandation ne se prononce pas sur les autres cas d’utilisation. En ce qui concerne les autres cas d’utilisation, l’utilisateur est invité à réaliser lui-même une analyse de risques. Il y a lieu de constater à cet égard que l’offre d’un chiffrement de bout en bout n’est toutefois possible que si l’émetteur et le destinataire utilisent exactement les mêmes standards. Étant donné que le courriel est souvent utilisé pour communiquer avec des personnes qui n’utilisent pas le même logiciel ou la même appli, le respect de la condition du chiffrement de bout en bout lors de l’utilisation du courriel est difficile dans la pratique pour la plupart des fournisseurs.
Zivver est principalement destiné à l'échange sécurisé d'informations. Une attention est portée à la sécurisation du message par chiffrement, mais aussi à la classification du contenu qui est envoyé. Dans le cadre du data loss prevention (DLP), le contenu du message est analysé par Zivver de manière totalement automatisée. Dans ce contexte, l’émetteur reçoit des avertissements concernant la sensibilité des données et éventuellement concernant des destinataires erronés. Ce qui permet d’éviter des fuites de données. L’analyse automatique de données nécessite l’accès aux données. L’utilisateur doit donc tenir compte du fait que des informations sont accessibles au logiciel pendant une courte période sur l’infrastructure du fournisseur.
Étant donné que Zivver permet de communiquer en toute sécurité avec les destinataires qui n’utilisent pas la solution et qu’il réalise des analyses pour la DLP, Zivver ne satisfait pas totalement à la condition de chiffrement de bout en bout telle que formulée dans le règlement du Comité de sécurité de l’information. Bien que Zivver enregistre toujours les informations de manière chiffrée sans avoir lui-même accès aux clés, il existe un risque d’accès en cas d’infiltration des serveurs de Zivver sur lesquels l’analyse est réalisée. Ce risque peut être maximalement réduit en ayant uniquement recours à des centres de données européens jouissant des certifications les plus sévères et en veillant à ce que Zivver gère lui-même les serveurs et dispose de certifications strictes. Il est toutefois recommandé d’intégrer une analyse de risques pour cet aspect dans votre DPIA ou analyse des risques si vous souhaitez avoir recours à la solution de Zivver.
L'analyse technique montre qu'étant donné que Zivver utilise le « TLS offloading », le fournisseur du « load balancer » (AWS) pourrait également se donner accès à des informations s'il a des intentions malveillantes. Zivver offre la possibilité d’éviter cela. Toutefois, il y a lieu de noter que, dans ce cas, il n’offre pas de solution de chiffrement de bout en bout pour les raisons précitées. C’est pourquoi la recommandation précitée ne peut être adaptée.
Plates-formes disponibles
- Basée sur un navigateur web pour différentes plates-formes.
- Disponible pour Android et iOS.
- Possibilité d'intégration avec Outlook et d'autres systèmes de messagerie (option payante).
Fonctionnalités
- Service de messagerie sécurisé.
- A recours au chiffrement asymétrique de bout en bout.
Pénétration du marché
Largement répandue car elle ne s’adresse pas à un groupe cible limité et offre la possibilité d’échanger des informations avec des entités n’ayant pas de compte Protonmail.
Mesures de sécurité supplémentaires
- Les utilisateurs ne doivent accepter que les messages provenant d'expéditeurs qu'ils ont pu identifier de manière univoque. Cela peut être vérifié si l'expéditeur a confirmé son identité en dehors de la plate-forme, par exemple par téléphone.
- Les utilisateurs ne doivent envoyer des messages qu’à des destinataires qu’ils ont eux-mêmes identifiés. Cela peut être vérifié si le destinataire a confirmé son identité en dehors de la plate-forme, par exemple par téléphone.
- L’utilisateur doit activer un deuxième mot de passe afin de sécuriser le chiffrement de bout en bout de manière optimale.
- Si des informations sont partagées en dehors de la plate-forme, le mot de passe doit être transmis via un autre canal que le mail.
- L'utilisateur doit configurer le délai de conservation de ses messages ou supprimer ces messages de façon manuelle.
Remarques complémentaires
L'utilisation d'Outlook pour ce service n'implique pas l'intégration avec le système de messagerie existant de l'utilisateur. Outlook devra être utilisé avec un compte spécifique pour l'envoi avec Protonmail et reste dépendant de l'initiative de l'utilisateur.
Protonmail est une plate-forme de messagerie sécurisée. L'utilisateur devra décider lui-même quand il est nécessaire d'envoyer des informations de manière sécurisée et d'utiliser spécifiquement Protonmail à cette fin.
Un code supplémentaire doit être saisi pour une communication sécurisée avec des parties externes. L'utilisateur n'en sera pas averti par l'outil. Si ce code n'est pas saisi, le message ne sera pas encrypté et remis au destinataire sans autre protection. Pour cette raison, l'utilisation de cet outil doit être faite avec prudence.