Vous êtes sur la page 1sur 26

les soins de santé

intelligents

Réalisée par :
JABARI KHAWLA
MOUSSAID HIND
Plan
Déclaration de la mission Le déploiement

Proposition de valeur Adhésion et soutien

Bénéficiers Activités clés


PARTIE 1
Déclaration de la
mission

Surveillance des patients dans les unités des soins


Proposition de valeur
Quelles Avantages Spécifiques sont crées?

Surveillance en temps réel Réduction Des couts

Amélioration de la précision Amélioration de la qualité des

Gestion efficaces des ressources Communication Améliore


Proposition de valeur
Quels problèmes spécifiques le service proposé résout-il ?

• Existence des erreurs Humains


• Moins de contrôle
• Mal surveillance
• Mal gestion des ressources
Bénéficiers

• Les patients Dans les USI


• Les professionnels de santé
• Les hôpitaux
Le déploiement
Adhésion et soutien

Oui ,on a besoin d’adhésion des patients ou leur famille et les professionnels de santé

Le patient et sa famille doivent être informés de ce qu'on va faire ou


surveiller et doivent également être informés de leurs droits
concernant la confidentialité et la sécurité des données

Il est important de noter que l'utilisation de l'application n'est pas


obligatoire et que l'acceptation des médecins ou des professionnels de
santé pour son utilisation en remplacement du processus normal est
nécessaire
Activités clés

1.Evaluations besoins
2.Installation des capteurs
3.Configuration des réseaux sans fil
4.Configuration des systèmes central
5.Configuration des alertes
6.Formations des professionnels de sante
7.Teste et mise en œuvre
PARTIE 2
LE 09/05/2023
Le déploiement
Supervision + test d’intrusion
Sensing Network
PAN
Network LAN
hôpital Network

WAN
LAN
PARTIE 3
LE 16/05/2023
Télémédecine ou Mmédecine
Le projet, pourrait être considéré comme un projet de télémédecine.
La télémédecine est une forme de pratique médicale qui utilise la technologie
de l'information et des communications pour fournir des soins de santé à
distance. Elle peut inclure des consultations médicales virtuelles, des
diagnostics à distance, des interventions médicales à distance, des
programmes de surveillance à distance, etc.
Dans ce projet, les capteurs IoT permettent aux médecins et au personnel
médical de surveiller à distance les patients dans les unités de soins intensifs.
Cela peut aider à améliorer la qualité des soins et à réduire le temps de
réponse en cas de situations d'urgence. En utilisant les données collectées par
les capteurs, les médecins peuvent surveiller en temps réel les signes vitaux
des patients, détecter les changements dans leur état de santé et prendre des
HIPA et FISMA
HIPA et FISMA
1.Identifiez les données de santé protégées (PHI) : Les données de santé protégées sont des
informations sur la santé d'un individu qui sont couvertes par HIPAA. Il est important de
comprendre quelles données de santé sont collectées, stockées et partagées dans le projet afin de
pouvoir identifier les PHI.
2.Mettez en place des contrôles de sécurité appropriés : Selon HIPAA et FISMA, von doit
mettre en place des contrôles de sécurité appropriés pour protéger les données de santé protégées
contre les accès non autorisés, les divulgations non autorisées et les altérations. Cela peut inclure
des mesures telles que la cryptographie des données, l'authentification forte, la gestion des accès,
la surveillance des événements de sécurité, etc.
3.Établissez des politiques et des procédures de sécurité : Il est important d'avoir des politiques
et des procédures claires pour protéger les données de santé protégées. mettre en place des
politiques et des procédures pour la gestion des mots de passe, la gestion des accès, la gestion des
correctifs de sécurité, la gestion des incidents de sécurité, etc.
4.Faites des audits réguliers : Les audits réguliers sont essentiels pour évaluer l'efficacité de vos
contrôles de sécurité et identifier les éventuelles vulnérabilités ou failles de sécurité.
5.Formez le personnel : La sensibilisation et la formation du personnel à la sécurité de
Identifiez les données de santé protégées (PHI)

1.Données de santé très sensibles :


•Identité complète du patient, y compris son nom, son
adresse, son numéro de téléphone et son numéro de
sécurité sociale.
•Diagnostics précis, antécédents médicaux, résultats
d'examens et de tests, traitements en cours,
prescriptions médicales, etc.
•Données biométriques, telles que les empreintes
digitales et les images du visage, utilisées pour
Identifiez les données de santé protégées (PHI)

2.Données de santé modérément sensibles :


•Informations sur les antécédents familiaux de santé.
•Résultats de tests de laboratoire de routine, tels que les
tests sanguins de base.
•Données de facturation et de paiement, telles que les
numéros de carte de crédit, les factures d'assurance
maladie, etc.
Identifiez les données de santé protégées (PHI)

3.Données de santé moins sensibles :


•Informations sur les habitudes de vie, telles que le
régime alimentaire, l'activité physique et les
habitudes de sommeil.
•Informations sur le mode de vie, telles que le
tabagisme, la consommation d'alcool et l'utilisation
de drogues.
Mettez en place des contrôles de sécurité appropriés

Chiffrement
des données
Contrôl
es
d'accès Gestion
Supervision des
Gestion accès Formation
des Et
identités sensibilisation
Établissez des politiques et des procédures de sécurité
1.Politique de sécurité des informations : La politique devrait inclure des éléments tels
que l'utilisation d'une authentification forte pour accéder aux données, les pratiques de
chiffrement, la gestion des identités et des accès, la surveillance de la sécurité, la formation
des utilisateurs et la gestion des incidents de sécurité.
2.Procédures d'accès et d'autorisation : Les procédures devraient inclure des processus
d'authentification, de vérification des antécédents et de détermination des droits d'accès en
fonction des rôles et des responsabilités de chaque utilisateur.
3.Procédures de gestion des incidents : Les procédures devraient inclure des processus
de signalement des incidents, d'investigation et de correction des vulnérabilités de sécurité.
4.Procédures de sauvegarde et de récupération : Les procédures devraient inclure des
processus de sauvegarde régulière des données, de test de la récupération de données et de
stockage sécurisé des données sauvegardées.
5.Politique de gestion des terminaux :La politique devrait inclure des procédures de
sécurité pour les terminaux, telles que la configuration de mots de passe forts, la gestion
des correctifs et la désactivation des terminaux non autorisés.
Le déploiement
Supervision + test d’intrusion
Authentification

Authentification normale et forte : Mot de passe /SMS/E-MAIL

Authentification biométrique :

Code QR Reconnaissance Faciale Empreinte

Vous aimerez peut-être aussi