Qui surveille l’accès aux dossiers médicaux électroniques ?


L’informatisation des dossiers médicaux est sûrement une avancée qui permet d’avoir tout les renseignements  plus facilement accessible  lors de la visite d’un médecin, spécialiste … Mais que ces informations confidentielles soient utilisées pour d’autres raisons comme la publicité, des informations pour un besoin personnel ou par curiosité du personnel médical sur un patient alors qu’il n’a pas de besoin sont des dérives qui doivent être corrigées
Nuage

 

Qui surveille l’accès aux dossiers médicaux électroniques ?

 

Aucun mécanisme, humain ou informatique, ne permet de... (Photo Scott Eells, archives Bloomberg)

Aucun mécanisme, humain ou informatique, ne permet de signaler systématiquement les consultations inopportunes d’informations médicales confidentielles.

PHOTO SCOTT EELLS, ARCHIVES BLOOMBERG

 

SIMON-OLIVIER LORANGE
La Presse

Bien qu’il soit possible d’identifier qui accède à son dossier médical électronique, encore faut-il se donner la peine de le faire.

PHOTO DAVID BOILY, ARCHIVES LA PRESSE

Une enquête de La Presse révélait vendredi que des entreprises exploitent à des fins commerciales le contenu de dossiers de millions de Québécois dont l’identité a été « anonymisée ». Or, des accès abusifs aux dossiers ont lieu quotidiennement à une tout autre échelle par l’entremise de travailleurs de la santé, et ce, sans qu’aucun mécanisme de surveillance ne les en empêche.

Par exemple, La Presse a publié fin janvier l’histoire d’une inhalothérapeute radiée de son ordre professionnel après voir consulté les dossiers de patients en fin de vie afin de tenter d’acheter leur maison à bas prix. Selon l’Association des gestionnaires de l’information de la santé du Québec (AGISQ), qui regroupe quelque 600 archivistes médicaux de la province, c’est un heureux hasard si un tel stratagème a pu être mis au jour, car aucun mécanisme, humain ou informatique, ne permet de signaler systématiquement les consultations inopportunes d’informations médicales confidentielles.

« Il n’y a pas de règle qui oblige un établissement à faire de la journalisation des accès dans ces systèmes-là. Les systèmes informatiques permettent de laisser des traces comme un petit Poucet, mais s’il n’y a pas de vigie, ça ne sert à rien », estime Alexandre Allard, président de l’AGISQ.

« Un dossier de santé électronique, c’est quelque chose d’hyper sensible, alors nécessairement, on devrait faire plus de validation. »

Le ministère de la Santé et des Services sociaux du Québec n’a pas donné suite aux demandes d’entrevue de La Presse à ce sujet.

Cas de figure

Les cas de figure d’abus sont nombreux. Si certains sont moins choquants à première vue – pensons à un professionnel de la santé qui consulte le dossier d’un membre de sa famille -, d’autres utilisations frauduleuses de données donnent des frissons dans le dos.

Avocat spécialisé dans la défense des patients, Jean-Pierre Ménard donne en exemple le cas de femmes qui ont reçu des publicités d’entreprises funéraires peu de temps après avoir reçu un diagnostic de cancer du sein.

« Des cas comme ça touchent directement la relation entre les patients et les professionnels, et on ne peut pas tolérer ça », dit Me Ménard.

« Les règles déontologiques sont strictes, mais avec les dossiers informatisés, beaucoup de monde a accès à beaucoup de choses, et c’est difficile à contrôler. Le problème, c’est que l’application des règles est inégale et dépend de la culture des différents milieux. Certains établissements sont très prudents, d’autres, non. »

Selon Alexandre Allard, il ne devrait y avoir aucune zone grise.

« Si vous êtes une infirmière en pédiatrie et que vous êtes en train de consulter le dossier de votre père aux soins palliatifs, vous n’avez pas d’affaire là », illustre-t-il.

L’AGISQ interpelle depuis plusieurs années le gouvernement du Québec à ce sujet. L’Association s’est d’ailleurs présentée devant la commission parlementaire sur l’accès à l’information, en août dernier.

« Mais on n’en a jamais entendu parler depuis », déplore M. Allard.

La Commission d’accès à l’information a toutefois déclenché une enquête à la suite de la publication de notre dossier sur la commercialisation des renseignements des dossiers médicaux électroniques, vendredi dernier.

Radiation temporaire pour une médecin

L’été dernier, le Collège des médecins a radié pour une période de trois mois la Dre Elena Claudia Minca après avoir découvert que celle-ci avait consulté le dossier médical d’une amie dont elle avait perdu la trace.

La Direction des enquêtes du Collège des médecins a par la suite publié une note à l’attention de ses membres leur rappelant que « ces puissants outils [informatiques] doivent être exclusivement utilisés dans le cadre de leurs fonctions, c’est-à-dire la dispensation des soins »

http://www.lapresse.ca/

Nous ne serons pas resté anonyme bien longtemps


L’anonymat est devenu presqu’impossible si on utilise Internet. Que ce soit pour la sécurité publique, on peut le comprendre jusqu’à un certain degré, mais pour nous analyser pour de la publicité ciblée, cela dérange fortement, sans compter que si nous utilisons le GPS de Google par exemple, il comptabilise tous nos déplacements.
Nuage

 

Nous ne serons pas resté anonyme bien longtemps

 

Anonymous | Ibai via Flickr CC License by

Anonymous | Ibai via Flickr CC License by

Repéré par Mathilde Dumazet

Repéré sur BBC

L’essor des villes a donné son sens à la notion d’anonymat, avec internet, elle risque de devenir obsolète.

L’Étrange Cas du docteur Jekyll et de M. Hyde sort en 1886. À la même époque, les capitales européennes commencent à se développer et deviennent des métropoles. Or, dans les petites villes, tout le monde se connaissait; mais, à la fin du XIXe siècle, les tueurs en série peuvent se perdre dans les foules urbaines sans être immédiatement démasqués.

«L’anonymat, “le fait de ne pas avoir de nom” en grec ancien, est une expérience unique de la psychologie humaine», écrit Bryan Lufkin pour la rubrique Future de la BBC, «c’est l’idée que nous avons tous plusieurs identités et que, dans certaines circonstances, on peut tout éteindre et se déplacer en toute discrétion».

Mais cela ne fonctionne désormais que lorsque l’on voyage, se déconnecte et que l’on se retrouve dans un environnement complètement étranger.

Un droit à l’anonymat?

Les différents chercheurs interrogés par le journaliste mettent en avant la nécessité pour chaque individu de conserver une part d’anonymat. Un droit qui peut s’inscrire dans la continuité du droit à la déconnexion. Chacun aurait le droit d’avoir son M. Hyde intérieur, pas pour faire le mal, mais pour «exprimer des idées sans avoir peur d’être jugé».

Le professeur de droit et d’éthique Peter Swire –qui a participé à la commission sur le renseignement et les technologies de la communication sous Obama– précise même que «nous avons besoin de garder un espace privé où nos rêves les plus enfouis et nos fantasmes les plus sombres sont cachés des autres».

Mais l’anonymat a «son côté sombre», explique le journaliste de la BBC.

En particulier sur les questions de sécurité, de harcèlement et de terrorisme. L’article cite un sondage du Pew Research Center de 2015 qui montrait que 56% des Américains étaient partagés entre la protection de la vie privée et les exigences de sécurité. En France, ce n’est pas un dilemme: dans un sondage de 2015 réalisé pour le JDD, 74% des personnes interrogées considéraient que l’anonymat sur internet représente un «danger pour la société».

Est-on blasé de l’anonymat?

La plupart des personnes interrogées s’insurgent tout de même que leurs données personnelles soient collectées, notamment pour la publicité ciblée. C’est ce que Paul Ohm, professeur de droit, appelle la différence entre «l’anonymat intentionnel et l’anonymat inférentiel». On est d’accord pour que les autres aient accès à ce que l’on veut bien montrer, mais on préfère que Google ne sache pas trop ce qu’il y a dans notre historique de recherche.

À moins de ne jamais utiliser d’ordinateur ou de téléphone portable, l’anonymat complet semble ainsi impossible désormais (à quelques exceptions près).

«Ce n’est pas une bonne période pour devenir espion», explique Peter Swire.

Et c’est précisément cette fatalité qui nous rend «blasé» de l’anonymat. Beaucoup d’internautes ne prennent même plus la peine de lire les conditions d’utilisation des sites et applications en matière de confidentialité des données.

Le seul conseil qu’il reste à donner aux internautes (mais aussi aux services de renseignement), vient de Peter Swire:

«n’ajoutez pas de commentaires, même dans un texto ou dans un mail, qui vous dérangeraient s’ils étaient imprimés en première page d’un journal»… ou d’un site d’information.

http://www.slate.fr/

Le paiement mobile : une mine d’or pour le commerçant


Personnellement, je ne paie pas avec mon téléphone, et a lire ce billet, je ne suis pas prête à faire ce choix.
Nuage

 

Le paiement mobile : une mine d’or pour le commerçant

 

Une femme paie son cappuccino avec son téléphone intelligent.

Une femme paie son cappuccino avec son téléphone intelligent.   Photo : iStock / DragonImages

Rapide et simple, en plus de permettre d’accumuler des points et des récompenses, le paiement par téléphone intelligent est très pratique pour le consommateur. Mais attention, les avantages sont encore plus nombreux pour les marchands. Annik Krams-Bélanger, d’Option consommateur, nous met en garde contre l’étendue des données recueillies par ces applications.

Les politiques de confidentialité : difficiles à comprendre et à trouver

Ces conditions d’utilisation sont de plus en plus exhaustives et utilisent de très petits caractères, ce qui n’est pas vraiment adapté aux petits écrans . Elles sont souvent cachées, manquent de clarté, comportent certaines omissions sur les renseignements recueillis et leur confidentialité.

Des applications gourmandes d’informations

Le commerçant doit obligatoirement informer l’utilisateur des données qui seront recueillies sur lui et de l’usage qui en sera fait. Annik Krams-Bélanger s’est penchée sur une quarantaine de politiques de confidentialité et considère que certaines d’entre elles sont inquiétantes, car elles recensent bien plus d’informations que nécessaire qui sont, dans certains cas, partagées avec un tiers pour des fins de marketing.

Par exemple, une chaîne de café recense vos nom, nom d’utilisateur, mot de passe, courriel, numéro de téléphone, renseignements financiers, date de naissance, ville de naissance… à l’achat d’un simple café

.

http://ici.radio-canada.ca/

Facebook Des confidences qui peuvent vous nuire


Que ce soit public ou confidentiel, il est préférable d’éviter de mettre des photos ou des statuts, qu’on ne voudrait pas que tout le monde puissent voir. Car même confidentiel, ils peuvent être téléchargés par des personnes  »amies » puis partager ou du moins informer des tierces personnes qui n’ont pas accès
Nuage

 

Facebook

Des confidences qui peuvent vous nuire

 

Vous lui racontez vos états d’esprit souvent sans aucune retenue, vous lui montrez des photos ou en maillot de bain ou de votre soirée bien arrosée et vous l’informez des lieux que où vous vous rendez. Non, il ne s’agit pas de votre meilleur ami, mais bien de Facebook qui fait chaque jour office de confident pour des millions de personnes.

Mais êtes-vous pleinement conscient de ce que vous publiez et surtout à qui vous le montrez? Il semble que certains utilisateurs ne maîtrisent pas parfaitement les paramètres de confidentialité qui permettent de s’adresser à un groupe précis alors que d’autres font carrément le choix de publier statuts et photos en mode «public».

Un test qui en dit long

Équipé d’une tablette numérique, un journaliste de tvanouvelles.ca a fait le test avec des gens rencontrés au hasard dans les rues de Montréal.

Les résultats sont éloquents: en quelques minutes à peine, nous avons trouvé des gens dont le compte Facebook était ou totalement ou en partie ouvert au public.

Parmi eux, une touriste française qui ignorait que l’ensemble de ses statuts et photos était accessible à tous.

«Je pensais que c’était un peu plus sécurisé. Je pensais que c’était plus mes amis qui voyaient ça», a-t-elle dit.

«Moi, je pensais que c’était juste pour les gens que je connais. Il va falloir que je regarde ça», a quant à lui répondu un jeune homme après que nous ayons eu accès à plusieurs de ses photos.

À quel prix?

Bien que ces informations paraissent inoffensives, elles pourraient avoir de fâcheuses conséquences sur votre vie.

Les statuts et les photos que vous avez exposés au monde entier pourraient entre autres nuire à vos chances de décrocher un nouvel emploi et même vous valoir des sanctions dans le cadre de l’emploi que vous occupez déjà.

C’est que les services de ressources humaines n’hésitent pas à scruter à la loupe votre identité virtuelle (lisez notre autre texte) pour en savoir plus à votre sujet.

Quant aux lieux où vous vous identifiez, par exemple lorsque vous êtes en vacances à l’étranger, ils ouvrent toute grande la porte aux voleurs qui chercheraient un endroit désert pour commettre leur crime.

Solution

Il existe pourtant un outil bien simple permettant de vérifier les paramètres de confidentialité de votre compte. En cliquant «voir en tant que» sur votre page personnelle, vous serez en mesure d’afficher votre profil tel qu’il apparaît aux gens qui ne sont pas «amis» avec vous.


(Capture d’écran de Facebook)

Comme il n’est jamais trop tard pour modifier le public auquel s’adresse une publication, vous serez en mesure de faire un tri entre ce que vous laissez visible pour tous et ce que vous réservez pour vos «amis».

Pour le reste, la règle demeure la même: si vous hésitez avant de publier ou une photo ou un statut, peut-être vaut mieux tout simplement vous abstenir.

http://tvanouvelles.ca

Lisez-vous les conditions d’utilisation?


Que ce soit avec le cellulaire, des téléchargements de logiciel, des jeux et bien des choses, juste avant il faut cocher comme de quoi que nous ayons lu et, ou accepter les conditions d’utilisation, on ne lit pas, sauf que, ces contrats qui peuvent être vraiment longs, permettent d’utiliser nos données personnelles pour différentes occasions et ce tout à fait légalement Il est temps que les choses changent
Nuage

 

Lisez-vous les conditions d’utilisation?

 

Lisez-vous les conditions d'utilisation?

Photo Fotolia

WASHINGTON – Personne, ou presque, ne lit les conditions d’utilisation et règles de confidentialité avant d’installer une application sur son téléphone. Tout le monde, ou presque, clique «j’accepte». Des visionnaires ont des idées pour mettre fin à cette hypocrisie.

En ouvrant un compte Gmail, l’utilisateur approuve 16 pages de conditions d’utilisation et de confidentialité (plus de 20 minutes de lecture). Sur un iPhone, il faut environ 20 écrans pour lire celles d’eBay. Une fois acceptées à l’aveuglette, ces sortes de contrats tombent aux oubliettes bien qu’ils régissent la collecte, l’exploitation et la dissémination de données personnelles en permanence.

Qui sait que le jeu Angry Bird ou telle application qui transforme l’iPhone en lampe de poche collecte les données de localisation (à des fins publicitaires)?

Pour prouver l’inefficacité du système actuel, une entreprise, PC Pitstop, avait écrit en 2005 dans ses conditions d’utilisation qu’elle donnerait 1000 $ au premier qui les lirait; il fallut quatre mois pour qu’un utilisateur s’en aperçoive (il a reçu sa récompense, selon l’entreprise).

De fait, ces règles, rédigées par des juristes, servent plus à protéger les entreprises que les utilisateurs, qui louent leurs âmes les yeux plus ou moins fermés.

«Parfois le consommateur a bu un coup, ou il a un bébé dans les bras», explique Jules Polonetsky, directeur du Forum sur l’avenir de la vie privée (Future of Privacy Forum).

Le problème, selon lui, est une affaire de design, de conception des applications. Les longs contrats pourraient être en partie remplacés, dit-il, par des notifications courtes et ponctuelles au moment où des données personnelles sont collectées par l’application, comme le fait l’iPhone aujourd’hui avec la géo-localisation.

En outre, toutes les données personnelles ne sont pas égales: certaines sont très sensibles et méritent que l’utilisateur donne son consentement explicite (photos, contacts, informations bancaires…), mais d’autres ne devraient pas forcément susciter la même attention. Le but: des avertissements rares mais qui donnent lieu à une vraie décision informée.

LUTTER CONTRE LE «J’ACCEPTE» MACHINAL

 

«Nous devons déterminer, de façon très prudente, les situations où il faut nous interrompre, et celles où on peut se contenter d’être informés, avec un symbole, un signal, une lumière qui clignote ou une vibration», imagine Jules Polonetsky.

Les géants de l’internet sont conscients que personne ne lit leurs règles de confidentialité, et que cela nuit à la relation de confiance avec leurs utilisateurs.

Ilana Westerman, directrice générale du cabinet de design Create with Context, travaille avec Yahoo! et d’autres entreprises pour créer des icônes, logos, sons ou lueurs qui informeraient les utilisateurs – et les rassureraient – sans alourdir la navigation.

«La plupart des professionnels en charge de la confidentialité dans les entreprises viennent des services juridiques, alors qu’il faudrait qu’ils participent au développement des produits», explique-t-elle.

L’enjeu est éviter les moments «qui donnent la chair de poule», quand un utilisateur découvre avec stupeur qu’il partageait publiquement sur Facebook ou ailleurs une photo ou une information.

Mais les lois actuelles forment un obstacle à cette transition.

«Si Microsoft voulait faire des notifications limitées, juste à temps, je ne pense pas que les autorités de régulation, des deux côtés de l’Atlantique, le laisseraient faire», dit Fred Cate, qui a dirigé un groupe de travail visant à mettre à jour des principes fondateurs sur la protection de la vie privée, adoptés en 1980 par l’OCDE.

Avec d’autres chercheurs et la participation de Microsoft, Fred Cate planche sur des lignes directrices révisées qui prohiberaient certaines utilisations abusives mais donneraient plus de flexibilité aux entreprises pour le reste.

«Le but est d’arrêter de transférer la responsabilité sur l’utilisateur en lui demandant de cliquer en bas d’un long texte qui permet ensuite une utilisation extraordinaire de ses données», explique-t-il.

Mais aucun consensus n’existe encore. Le «j’accepte» machinal des propriétaires de téléphones devrait encore perdurer de longues années.

http://fr.canoe.ca/

Fini l’anonymat sur Facebook


Facebook fait encore des changements,  il serait bon de prendre note les gestes a faire pour protéger sa vie privée
Nuage

 

Fini l’anonymat sur Facebook

 

Fini

Facebook annonce qu’il va définitivement lever la fonctionnalité qui permet de ne pas apparaitre dans les résultats de recherche sur son propre nom. | Photo archives / Reuters

Facebook annonce qu’il va définitivement lever la fonctionnalité qui permet de ne pas apparaitre dans les résultats de recherche sur son propre nom.

Le réseau social met en avant l’évolution de ses paramètres de confidentialité qui permettent aujourd’hui de choisir de rendre publique ou non n’importe quelle information mise en ligne sur son site.

L’option «Qui peut consulter mon profil grâce à mon nom?» n’est plus proposée depuis plusieurs mois mais tous ceux qui l’avaient choisie par le passé bénéficient toujours d’un certain anonymat sur le réseau social.

Cela ne va pas durer puisque le site commence à avertir tous ses membres concernés qu’ils apparaitront désormais dans les résultats de recherche effectués sur leur véritable nom.

Dans une note d’information mise en ligne sur son blog officiel, Facebook explique qu’il est plus facile aujourd’hui qu’il y a quelques années de configurer ses paramètres de visibilité, aussi bien pour ses informations privées que pour l’ensemble des statuts et documents partagés.

Dans les semaines à venir, les utilisateurs qui offrent un accès publique à l’ensemble de leurs publications recevront d’ailleurs un message leur rappelant que celles-ci sont accessibles à n’importe qui et qu’il existe des solutions simples pour configurer chaque entrée.

PROTÉGER SA VIE PRIVÉE SUR FACEBOOK

Pour la plupart des actions réalisées sur le site, il est possible de définir le groupe de personnes qui peut y avoir accès: public, amis, amis sauf connaissances, mode personnalisé ou vous seulement.

Une première étape consiste à modifier la cible de l’ensemble de ses anciennes publications (statuts, photos, vidéos, etc.).

Pour cela, il faut alors cliquer sur le cadenas en haut à droite de la page, choisir «Afficher plus de paramètres» puis sélectionner «Limiter l’audience des anciennes publications».

Pour les modifier individuellement, ce qui peut alors prendre énormément de temps selon son activité sur Facebook, il faut se rendre sur son profil et cliquer sur «Historique personnel».

CONTRÔLER LES INFORMATIONS DE SON PROFIL

À l’avenir, il faudra bien veiller à répéter cette opération à chaque nouvelle entrée sur Facebook.

Il est également essentiel de contrôler, de la même manière, les informations incluses dans son profil, qu’il s’agisse de sa date de naissance, de ses coordonnées (adresse, numéro de téléphone…), de sa situation conjugale ou professionnelle.

Pour cela, il suffit de se rendre dans l’onglet «À propos» et de définir, pour chaque type d’information, qui a le droit ou non d’y avoir accès en cliquant sur «Modifier».

Tous ces conseils valent bien évidemment pour le nouveau moteur de recherche intuitif du site, le «graphe» Facebook, d’ores et déjà déployé aux États-Unis et qui est attendu prochainement en France et un peu partout dans le monde.

http://fr.canoe.ca

iPhone et iPad → Ces applications qui vous espionnent…


Avoir un Ipad ou un Iphone est une chose mais quand ces appareils renseignent des entreprises a l’insu de l’utilisateur, c’est de l’espionnage a des fins commerciales .. ou peut-être pour autre chose ???
Nuage

 

iPhone et iPad → Ces applications qui vous espionnent…

 

iPhone et iPad - Ces applications qui vous espionnent...

L’iPhone 4S d’Apple.

Photo AFP / Michael Nagle

RelaxNews

Près d’une application iOS sur cinq peut accéder au répertoire d’un iPhone tandis que plus de 40 % d’entre elles peuvent le géolocaliser sans l’accord des utilisateurs, selon une étude de l’éditeur Bitdefender dévoilée mardi 24 juillet.

Cela témoigne de failles pouvant être exploitées à de fins commerciales par exemple.

Alors que de nombreuses applications ont besoin d’accéder au répertoire ou aux fonctions de géolocalisation de l’appareil, d’autres agissent à l’insu des utilisateurs d’iPhone ou d’iPad.

BitDefender affirme ainsi que 41,4 % des applications analysées peuvent localiser les téléphones. Ce suivi peut alors être exploité à des fins commerciales, via des publicités contextuelles par exemple.

Dans le même ordre d’idée, l’étude a également révélé que 18,6 % des applications peuvent accéder au répertoire de l’utilisateur et donc à l’ensemble de ses contacts.

De plus, seulement 57,5 % de ces applications cryptent les données des utilisateurs, ce qui laisse donc la place à de possibles fuites dans plus de 40 % des cas.

BitDefender regrette qu’aucune base de données ne soit mise à disposition du public pour la sensibilisation des utilisateurs au sujet de ces problèmes de confidentialité.

Cette étude a porté sur plus de 65 000 applications largement distribuées sur l’App Store.

http://fr.canoe.ca