A partir de cette page vous pouvez :
| Retourner au premier écran avec les dernières notices... | 
Détail de l'auteur
Auteur Nicolas Jay
Documents disponibles écrits par cet auteur
 
  
 
						
						 Faire une suggestion  Affiner la recherche
   Faire une suggestion  Affiner la rechercheSécurité et confidentialité des données de traçabilité en milieu de soins / Nicolas Jay in Interbloc, N°3 (Juillet-Septembre 2017)
in Interbloc > N°3 (Juillet-Septembre 2017) . - p. 153-156
Titre : Sécurité et confidentialité des données de traçabilité en milieu de soins Type de document : Livres, articles, périodiques Auteurs : Nicolas Jay, Auteur ; Marc Koehler, Auteur Année de publication : 2017 Article en page(s) : p. 153-156 Langues : Français (fre) Mots-clés : Traçabilité Sécurité Secret professionnel Confidentialité Systèmes informatiques -- Mesures de sûreté Informatique -- Mesures de sûreté Sécurité informatique Sûreté des systèmes d'information Dossiers médicaux Dossier du patient Dossier de soins Résumé : Réglementaire, la protection des données informatisées du patient doit faire l'objet de mesures strictes. Elle nécessite des actions a priori tels l'accès par identifiant ou le chiffrement. Le système mis en place doit, cependant, rester adapté à un usage quotidien. De même, des contrôles réguliers et une responsabilisation des personnels permettent d'instituer des règles de bonnes pratiques. [article] Sécurité et confidentialité des données de traçabilité en milieu de soins [Livres, articles, périodiques] / Nicolas Jay, Auteur ; Marc Koehler, Auteur . - 2017 . - p. 153-156.
Langues : Français (fre)
in Interbloc > N°3 (Juillet-Septembre 2017) . - p. 153-156
Mots-clés : Traçabilité Sécurité Secret professionnel Confidentialité Systèmes informatiques -- Mesures de sûreté Informatique -- Mesures de sûreté Sécurité informatique Sûreté des systèmes d'information Dossiers médicaux Dossier du patient Dossier de soins Résumé : Réglementaire, la protection des données informatisées du patient doit faire l'objet de mesures strictes. Elle nécessite des actions a priori tels l'accès par identifiant ou le chiffrement. Le système mis en place doit, cependant, rester adapté à un usage quotidien. De même, des contrôles réguliers et une responsabilisation des personnels permettent d'instituer des règles de bonnes pratiques. 

 
 
 
 
 
 
