Vous êtes sur la page 1sur 24

Guide technique pour l’évaluation

des systèmes informatiques dans les


laboratoires d’analyse médicale

DI.BM.04-rév0-Février 2022
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse médicale Page 2 / 24

Table des matières


1. PREAMBULE ......................................................................................................................................... 4
2. OBJET DU DOCUMENT ...................................................................................................................... 4
3. DOMAINE D’APPLICATION ............................................................................................................... 4
4. SYNTHESE DES MODIFICATIONS ................................................................................................... 4
5. ARCHITECTURES DES SYSTEMES INFORMATIQUES .............................................................. 5
5.1. Architecture matérielle et logicielle ............................................................................................ 7
5.2. Sécurité des locaux : .................................................................................................................... 7
5.3. Connexions et réseaux : .............................................................................................................. 7
6. PRECONISATIONS POUR LE CHOIX ET LE FONCTIONNEMENT DES SIL........................... 7
6.1. Critères généraux de choix ............................................................................................................... 7
6.2. Critères spécifiques :.................................................................................................................... 8
6.2.1. Maîtrise du paramétrage et des dictionnaires, tables et annuaires : ........................... 8
6.2.2. Maîtrise informatique du processus analytique (pré-analytique, analytique et post
analytique) ............................................................................................................................................... 9
7. VALIDATION ET VERIFICATION DES SYSTEMES INFORMATIQUES .................................. 10
7.2. Données fournisseurs ................................................................................................................ 10
7.3. Vérification du paramétrage : .................................................................................................... 10
7.2.1 Examens ...................................................................................................................................... 12
7.2.2 Textes ou commentaires codés ............................................................................................... 12
7.2.3 Vérification des connexions ...................................................................................................... 12
7.2.4 Vérification des règles de gestion des examens ................................................................... 12
7.2.5 Vérification des alarmes transmises par les analyseurs ...................................................... 12
7.2.6 Format de rendu du résultat ..................................................................................................... 12
7.3. Vérification initiale (ou intégration fonctionnelle) ......................................................................... 13
7.4. Vérification après changement de version (ou non régression fonctionnelle) .................... 13
7.5. Vérification continue ......................................................................................................................... 14
7.5.1. Vérification du paramétrage .................................................................................................... 14
7.5.2. Vérification du paramétrage des règles ................................................................................. 14
7.5.3. Vérification des sauvegardes et de l’archivage .................................................................... 15
7.5.4. Suivi des droits .......................................................................................................................... 15
7.5.5. Cas des logiciels de bureautique ............................................................................................ 15
8. MAITRISE DE LA SECURITE INFORMATIQUE ........................................................................... 15
8.1. Sensibilisation des utilisateurs à la sécurité informatique .......................................................... 15
8.2. Sécurité d’accès ............................................................................................................................... 15
8.2.1. Organigramme informatique : ................................................................................................. 15
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse médicale Page 3 / 24

8.2.2. Droits d’accès (hiérarchisation des accès, …) : ....................................................................... 16


8.2.3. Délai de verrouillage après inactivité ..................................................................................... 17
8.3. Sécurité des données ...................................................................................................................... 17
8.3.1. Intégrité des données ............................................................................................................... 17
8.4. Traçabilité des modifications .......................................................................................................... 19
9. PROCEDURES EN CAS DE PANNE INFORMATIQUE : MODE DEGRADE .............................. 20
REFERENCES ..................................................................................................................................... 21
Annexe 1 : exemple de convention de preuve ........................................................................... 22
Annexe 2 : exemples de formulaires d’expression du besoin de paramétrage ................ 23
Annexe 3 : Exemple de stratégie en mode dégradé ................................................................. 24
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse médicale Page 4 / 24

1. PREAMBULE
Les recommandations contenues dans ce guide sont le fruit de la réflexion
collégiale de biologistes médicaux du groupe de travail GT-LBM du TUNAC qui
sont issus de laboratoires privés et publics, des membres de la sous-section
Laboratoires d’analyses médicales (personnel permanent et membres de Comité
d’Accréditation) et d’évaluateurs techniques ; notamment : Kallel Sellami Maryam,
Kaabachi Naziha, Ben Rjeb Nabila, Bibi Amina, Bouwazra Safa, Cheikhrouhou
Fatma, Fendri Chedlia, Memmi Abdelfateh, Mzali Samy, Sghaier Haitham et Zili
Mohamed.

2. OBJET DU DOCUMENT
Ce document constitue un guide pour l’évaluation des systèmes informatiques (SI)
des laboratoires d’analyse médicale selon la réglementation en vigueur et la norme
ISO 15189.

3. DOMAINE D’APPLICATION
Le domaine d’application du présent guide concerne le cadre spécifique de la
maîtrise des moyens informatiques et de dématérialisation des données au sein
des Laboratoires d’analyses médicales.
En particulier, le présent guide s’attache à couvrir le champ du processus de
traitement et de transmission informatique depuis la production de la donnée
jusqu’à son archivage, ainsi que la gestion des moyens informatiques mis en
œuvre.
Ce guide s'adresse aux:
• Laboratoire d’Analyses Médicales « LAM » ;
• Collaborateurs internes et externes du TUNAC, et constitue une base
d'harmonisation à leur usage ;

4. SYNTHESE DES MODIFICATIONS


S'agissant de la première version du document, qui porte l'indice de révision 0,
aucune marque de modification n'est donc indiquée.
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse médicale Page 5 / 24

5. ARCHITECTURES DES SYSTEMES INFORMATIQUES


Les architectures et la complexité des SI dans un LAM dépendent de plusieurs
paramètres :
- Structure du LAM : intégré ou non dans un établissement de santé (Hôpital
public, Clinique privée, Centre médical …)
- Activité du LAM : nombre de demandes adressées au laboratoire, nombre
d’automates, d’ordinateurs…
- Politique du laboratoire en termes de gestion du SI : choix d’un SI pour
gérer uniquement les demandes des examens biologiques ou intégration
d’autres paramètres (gestion des contrôles de qualité, systèmes d’aide à la
validation biologique …)

Le présent document présente des recommandations relatives à une architecture


commune à la plupart des LAM (figure 1). Le principe et le rationnel de ces
recommandations est aussi applicable pour des architectures plus ou moins
complexes.
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes informatiques dans les Version 0
laboratoires d’analyse médicale Page 6 / 24

Serveur
Patient Résultats
Clinique web SIL: client
Médecin

A
T1 T2 T3
Réseau local

A
SIL/Serveur
LAM
MW

SI Etablissement Prescripteur SIL: serveur

Sauvegarde
Réseau local locale ou cloud Internet
Inscription
Réseau externe
A
Secrétaire
Figure 1 – Architecture mono Système Informatique de Laboratoire Biologiste
A: automate, MW: middleware, SIL: Système informatique Laboratoire, LAM:
laboratoire d’analyses médicales
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 7 / 24
médicale

5.1. Architecture matérielle et logicielle


Le LAM est appelé à établir une procédure de maitrise (organisation et
maintenance) des SI et à présenter l’architecture de son parc informatique y
compris le SIL et ses connexions dans un formulaire.

5.2. Sécurité des locaux :


Des dispositions pour assurer la protection du matériel informatique contre les
dommages et l’accès non autorisé permettent d’assurer la sécurité et la
confidentialité des données générées par le LAM :
• Les serveurs sont placés dans un endroit conforme aux conditions fixées par le
fournisseur.
• Il existe une protection contre les incendies.
• Si l’hébergement des serveurs est externalisé chez un hébergeur, celui-ci doit être
agréé selon la réglementation en vigueur.
• Le site est équipé d’onduleurs permettant d’alimenter les serveurs critiques le
temps nécessaire à l’arrêt des systèmes.
• L’accès physique aux serveurs est interdit aux personnes non autorisées.

5.3. Connexions et réseaux :


Les quatre composantes importantes concernant le réseau local du site sont : le réseau
physique, le pare-feu, les anti-virus et la gestion des identités.
Le laboratoire est appelé à décrire les différentes dispositions prises pour sécuriser ses
connexions et ses réseaux.

6. PRECONISATIONS POUR LE CHOIX ET LE FONCTIONNEMENT DES SIL

6.1. Critères généraux de choix


Il est important de bien identifier les étapes de ce processus de manière à faciliter
l’expression des besoins et, avant tout, d’anticiper sur les points à risques, notamment :
• Fonctionnalités ;
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 8 / 24
médicale

• Performance ;
• Ergonomie ;
• Marquage CE ou équivalent ;
• Compatibilité des systèmes entre eux ;
• Qualification initiale, maintenance, SAV ;
• Formation, évaluation, habilitation, …
• Mode dégradé en cas d’arrêt de fonctionnement du SIL.

6.2. Critères spécifiques :


6.2.1. Maîtrise du paramétrage et des dictionnaires, tables et annuaires :
Le LAM définit sur son SIL les règles de gestion des annuaires de ses partenaires
(médecins, LAM sous-traitants, administrations, organismes, payeurs, CNAM,
assurances, fournisseurs…)
La mise en place d’un catalogue des examens étant une opération critique, les étapes
de création et de modification sont réalisées par des personnes habilitées. A titre
d’exemple, ce catalogue comporte :
➢ Le code analyse, le code de transcodage pour l’automate (en termes
d’interopérabilité, le transcodage sur l’ensemble des interfaces a un impact sur le
traitement des examens par les automates). Un catalogue (liste) de caractérisation
de tous les examens est établi par le LAM sous forme numérisé ou papier.
➢ Nature du spécimen
➢ Code nomenclature CNAM
➢ Lieu de la réalisation (labo, sous-traitant)
➢ Mode de saisie (manuelle, interface)
➢ Méthode utilisée
➢ Unités, valeurs normales
➢ Type de résultat (numérique, texte…)
➢ Syntaxe, commentaires examens
➢ Règles associées au code (changement d’unité,)
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 9 / 24
médicale

6.2.2. Maîtrise informatique du processus analytique (pré-analytique, analytique


et post analytique)
- Phase pré-analytique :
Le dossier du patient sur le SIL doit comporter toutes les données permettant de garantir
l’identitovigilance (données démographiques ..), les coordonnées du prescripteur, les
renseignements cliniques pertinents en fonction des examens demandés, les régimes
sociaux , la désignation explicite des examens prescrits, la date et l’heure du
prélèvement et le nom du préleveur...En cas de sous-traitance, l’identifiant du laboratoire
demandeur ou sous-traitant.
Quel que soit l’origine des données démographiques (CIN, SIH, cartes CNAM, demande
d’examens dématérialisée.) la procédure d’identitovigilance du LAM doit vérifier la
concordance de ces données avec celles fournies par le patient. Une attention
particulière est portée à la gestion des discordances : des collisions et des doublons ; la
procédure doit intégrer les modalités de correction et les enregistrements correspondants
aux fusions et extraction (dé fusions) des dossiers de patients.

- Phase analytique :
Le laboratoire doit s’assurer de la connexion des analyseurs en direct sur le SIL ou via le
Middleware (mono ou bidirectionnelle) en tenant compte des possibilités des différents
systèmes et de la sécurité informatique. Une attention particulière est portée sur le format
des étiquettes code à barres qui doit respecter les caractéristiques des fournisseurs
d’analyseurs.
Le laboratoire est appelé à s’assurer du flux de transmission des ordres de travail et
celui du retour des résultats.
Selon les activités du laboratoire, des règles concernant l’expression des résultats
d’examen telle la conversion d’unités, le calcul d’indexes…, sont paramétrées dans le
SIL par un personnel habilité ou le fournisseur ; il en est de même pour la gestion du
contrôle de qualité. Ces pratiques sont documentées sous forme d’instructions et
d’enregistrements
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 10 / 24
médicale

- Phase post-analytique :
Les laboratoires disposants de systèmes de transfert informatique de résultats d’analyses
(dématérialisation), doivent définir une politique de diffusion des comptes rendus (règles
de blocage, modalités de transfert, règles de confidentialité…). Une procédure de
maitrise de la confidentialité permet de garantir la sécurité de données personnelles.
Les résultats peuvent être sauvegardés dans un serveur dédié. Dans ce cas le LAM
définit les droits d’accès, la durée de disponibilité, et les modalités de consultation des
données. Une traçabilité nominative est mise en place.
Dans le cas de Transfert des données par Module Fax, le laboratoire est appelé à mettre
en place des mesures pour assurer l’intégrité, la confidentialité des données, et la
traçabilité de la transmission. Ceci est assuré par la mise en œuvre d’une convention
de preuve (Annexe1).
Dans le cas d’utilisation de systèmes d’aide à la validation biologique (SAVB), un
ensemble de règles d’expertise assorties de règles de priorité sont à définir.

7. VALIDATION ET VERIFICATION DES SYSTEMES INFORMATIQUES


Le LAM est appelé à élaborer une procédure de validation/vérification des SI.

7.2. Données fournisseurs


A la réception d’un système informatique, le LAM s’assure de la conformité par rapport
à son cahier des charges (exemple : marquage CE ou équivalent/ DM-DIV).
Une attestation de bon fonctionnement du SI doit être remise par le fournisseur au
LAM.
Dans le cas des logiciels correspondants à des systèmes experts (Middleware), le LAM
doit adopter des niveaux de vérification en fonction de ses exigences.

7.3. Vérification du paramétrage :


Le paramétrage (examens, codes, abréviations, unités, textes codés, valeurs usuelles,
antériorités, connexions, règles …) comprend trois phases :
-Phase de création :
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 11 / 24
médicale

Le LAM exprime ses besoins de paramétrage (examen, textes codés, unités, connexions,
règles …) par le biais d’un formulaire d’expression de besoins de paramétrage (Annexe
2) et d’un formulaire de paramétrage.
Cas des antériorités : Si le dossier de vérification/validation du SIL autorise la
conservation de l’examen et des antériorités (résultats comparables entre l’ancienne et
la nouvelle méthode), le LAM s’assure que les demandes d’examens créées
antérieurement à la mise en service de la nouvelle méthode contiennent bien, en cas de
réédition du compte rendu, toutes les données initiales (nom de la Méthode, identification
de l’analyseur, intervalle de référence …)

-Phase de vérification avant mise en service :


Le LAM réalise un jeu d’essai de patients tests afin de garantir la fonctionnalité du
paramétrage.
Notion de patients tests : ce sont des dossiers patients fictifs crées à la demande en
fonction des items que le LAM souhaite vérifier, ou des dossiers patients réels qui
contiennent les données ou les examens à vérifier.
Ce jeu de tests doit couvrir tous les scénarii (syntaxe, erreur automate, …)
Le LAM est appelé à élaborer une instruction détaillant la réalisation des dossiers
tests afin de produire des enregistrements de preuves de vérification. Celles-ci doivent
être fournies par le laboratoire à chaque création d’examen, de connexion, de règle ou
de tout texte codé…Toutes les étapes depuis la saisie des demandes jusqu’à l’impression
ou transmission des résultats doivent être vérifiées.

-Phase de production :
Au cours du temps, des dossiers tests permettent de vérifier «de point à point » le bon
fonctionnement du système. Ils sont choisis en fonction du processus à vérifier.
Dans de nombreux cas la vérification peut se faire « au fil de l’eau » à l’aide de données
réelles produites par la gestion quotidienne des examens.
Nous détaillons ici les principaux éléments à vérifier lors du paramétrage :
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 12 / 24
médicale

7.2.1 Examens
Le paramétrage des examens est une opération critique qu’il convient de vérifier et de
valider avant mise en service, en se concentrant à minima sur les points suivants :
- Facteur de conversion (unités internationales / unités conventionnelles)
- Pertinence du nombre de chiffres significatifs dans les règles d’arrondissage, qui
peut être différent selon l’unité d’expression.
- Intervalle de référence en étant particulièrement attentif dans la définition des
tranches d’âges utilisés (jours, mois, années)
- Choix du format d’étiquette code à barres
- Vérification de la connexion
7.2.2 Textes ou commentaires codés
Les textes codés sont également vérifiés avant utilisation en s’assurant de la
concordance du code choisi avec le texte imprimé sur le compte rendu.
7.2.3 Vérification des connexions
Avant mise en service, le LAM vérifie les connexions analyseur < -- > SIL et/ou Analyseur
< -- > MW < -> SIL.
La réalisation de patients tests est souhaitable. Les preuves de vérification peuvent
être apportées par des copies d’écrans des différentes interfaces, ou la comparaison des
données d’entrée et de sortie.
7.2.4 Vérification des règles de gestion des examens
Avant mise en service, le LAM vérifie la fonctionnalité des règles, en effectuant des tests
de cohérence afin de garantir l’efficience des règles mises en œuvre.
7.2.5 Vérification des alarmes transmises par les analyseurs
Il est important de vérifier dans le paramétrage de la connexion les modalités de
transmission et de gestion des codes d’alarmes transmis par les analyseurs et de
s’assurer que les éventuelles règles associées s’appliquent correctement.
7.2.6 Format de rendu du résultat
7.2.6.1. Chiffres significatifs
Le nombre de chiffres significatifs dépend de la valeur de son incertitude.
- Arrondir l’incertitude en majorant.
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 13 / 24
médicale

- Arrondir le résultat avec le même nombre de décimales que l’incertitude.


7.2.6.2. Règles d’arrondissage
Le biologiste veille à l’homogénéité du procédé employé.

7.3. Vérification initiale (ou intégration fonctionnelle)


Le LAM vérifie à l’aide de patients tests la chaine d’information afin :
- De s’assurer de la transmission sans perte et/ou modification inappropriée des
données d’un système à un autre.
- De valider les différents scénarii auxquels le LAM est confronté :
• Vérification de cas courants (en tenant compte des limites de détection des
techniques, vérifier les syntaxes >, <, …)
• Vérification de cas extrêmes, des alarmes analyseurs, …
• Vérification de cas ayant déjà posé problème(s) par le passé.
La vérification de transmission de données s’effectue par le biais de comparaison de
copies d’écran réalisées sur différents postes et aux différentes étapes ou processus, ou
par comparaison de type point à point.
Preuves documentaires possibles :
• Le LAM met en place tous les éléments d’intégration visant à valider, d’un point
de vue fonctionnel, que la nouvelle interface et /ou interopérabilité développée
par le prestataire est bien conforme aux besoins fonctionnels réglementaires
et/ou exprimés ;
• Le LAM trace les intégrations des interfaces et/ou interopérabilité des différents
systèmes informatiques utilisés (SIL, MW, Système expert, …) et conserve les
preuves (copies d’écran, …).

7.4. Vérification après changement de version (ou non régression


fonctionnelle)
Une analyse de risques est réalisée afin d’évaluer l’impact du changement de version
(vérification des échanges de données, formation des utilisateurs, mise à jour des
procédures, …)
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 14 / 24
médicale

Celle-ci est fondée sur la consultation du rapport d’intervention que transmet le


fournisseur de l’analyseur ou informatique au LAM. La mise en place d’un environnement
de qualification (base de tests) sécurise la validation d’une nouvelle version de logiciel
avant sa mise en production.
Point de vigilance :
Le LAM assure la traçabilité des modifications effectuées et des rapports d’intervention
et prend les dispositions permettant d’informer le responsable des systèmes
d’information lors de toute modification de logiciel, en particulier lors d’intervention
extérieure (entre autres liste des logiciels avec leur dernière version).
Tout changement de version d’un logiciel embarqué sur un analyseur ou d’un SIL est
évalué en fonction de l’analyse de risques dès son installation et fait l’objet de réalisation
de patients tests ; De même le changement de protocole de connexion d’un analyseur
nécessite une vérification des interopérabilités.
Point de vigilance :
Après une analyse de risque en cas de régression, le LAM peut envisager un retour à la
version antérieure.

7.5. Vérification continue


7.5.1. Vérification du paramétrage
Le LAM s’assure au cours du temps de la stabilité du paramétrage utile au transfert de
données.
Le LAM définit une périodicité de vérification continue. Le LAM met en place des patients
tests connus dans une série afin de contrôler la cohérence des résultats d’examens.
La vérification comprend l’ensemble du processus (vérification des connexions de des
automates …)
7.5.2. Vérification du paramétrage des règles
Le LAM s’assure au cours du temps de la stabilité des règles par des patients tests.
Point de vigilance :
Le LAM porte une attention particulière quant à la vérification des règles en cascade.
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 15 / 24
médicale

7.5.3. Vérification des sauvegardes et de l’archivage


Archivage électronique : le LAM reproduit le rapport fidèlement durant toute la durée
d’archivage selon la législation en vigueur.
Le LAM s’assure de l’intégrité des données au cours du temps et vérifie à l’aide de
dossiers patients la possibilité de consulter les archives.
Les sauvegardes sont vérifiées de manière régulière par le LAM et des exercices de
restauration de données sont réalisés à minima une fois par an.
7.5.4. Suivi des droits
Le LAM définit les droits de chaque opérateur et hiérarchise les droits selon les métiers,
les habilitations et compétences des opérateurs. Le suivi périodique est à définir en
fonction de l’évolution du parc informatique et mouvement du personnel. Une vérification
périodique (au moins une fois par an) des droits sur les systèmes informatiques est
recommandée.
7.5.5. Cas des logiciels de bureautique
Les logiciels de bureautique ne sont pas à valider, mais leurs applications particulières
(par exemple les feuilles de calcul de tableur) demandent une vérification et une
protection appropriée.

8. MAITRISE DE LA SECURITE INFORMATIQUE

8.1. Sensibilisation des utilisateurs à la sécurité informatique


Une charte informatique est recommandée.

8.2. Sécurité d’accès


8.2.1. Organigramme informatique :
Le LAM met en place des dispositions visant à organiser les responsabilités
informatiques ainsi que les niveaux d’habilitation afin d’en assurer la maîtrise
(organigramme informatique).
S’il le juge nécessaire, le LAM nomme un responsable informatique et éventuellement
un suppléant. Ces nominations peuvent faire appel à des personnes internes et/ou
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 16 / 24
médicale

externes au LAM en fonction des compétences et/ou de l’intégration du LAM dans une
structure possédant une direction des systèmes d’information.
Les fonctions et responsabilités doivent être définies précisément :
• Gestion du catalogue des examens dans le SIL, paramétrage, mise à jour ;
• Gestion des connexions, paramétrage, maintenance, supervision ;
• Gestion des échanges électroniques, données d’identités et de mouvements,
résultats ;
• Identitovigilance ;
• Gestion du parc matériel ;
• …
En cas d’externalisation de responsabilités critiques concernant la sécurité ou la
disponibilité du système, l’organigramme précise le contrat fournisseur qui couvre cette
responsabilité. Le contrat fournisseur contient explicitement cette responsabilité et les
conditions qui s’y appliquent en particulier sur les aspects :
• Sécurité des postes clients (antivirus, accès, …) ;
• Sécurité du réseau (firewall, authentification réseau, VPN, …) ;
• Redondance (système Back-up).
8.2.2. Droits d’accès (hiérarchisation des accès, …) :
Le SIL et la plupart des systèmes informatiques disposent d’un module de gestion des
droits d’accès. Si ce n’est pas le cas, les procédures en tiennent compte. Les droits
d’accès sont à définir sur le SIL et les systèmes associés. Les intervenants sont
référencés et les modifications tracées. Il est vérifié que les droits définis sont en
adéquation avec leurs compétences.
Exemple de hiérarchisation :
• Les intervenants : techniciens, secrétaires, biologistes, qualiticiens, … ;
• Les fonctions : référent technique, référent métrologie, … ;
• Les niveaux d’habilitation : maîtres ou administrateurs, utilisateurs, … ;
• Les droits d’accès :
• Validation ;
• Paramétrage examens ;
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 17 / 24
médicale

• Accès aux modifications administratives ;


• Accès aux fusions de dossiers ;
• Accès aux modifications de résultats après validation biologique ;
• -…
8.2.3. Délai de verrouillage après inactivité
Afin de garantir l’imputabilité des actions aux utilisateurs, il est important de définir un
délai de verrouillage ou déconnexion sur inactivité avec masquage des données
affichées. Afin de protéger les données, de garantir la sécurité du système et de s’assurer
de la traçabilité des actions ; le LAM indique dans sa politique de sécurité informatique
les modalités de verrouillage :
• Au moment de quitter son poste de travail ;
• En fonction d’un temps prédéfini d’inactivité ;
• En cas de changement d’utilisateur.
• …
8.3. Sécurité des données
8.3.1. Intégrité des données
Le laboratoire doit élaborer une procédure de maîtrise de l’intégrité des
informations notamment l’archivage et la sauvegarde (modalités de conservation,
lieu…)
8.3.1.1. Archivage des données
- Archivage des demandes et des comptes rendus
La notion d’archivage désigne deux opérations distinctes dans le SIL :
• Le traitement de clôture d’une demande d’examens dont la phase post-analytique
est terminée et dont la facture est générée.
• Le traitement d’archivage du compte rendu d’examens d’une demande, dans le
format dans lequel il a été diffusé
- Archivage/désarchivage des demandes d’examens en ligne
Lorsque le post-analytique et la facturation d’une demande d’examens sont effectués,
cette demande peut être basculée dans le statut « archivé ».
Une demande dans le statut « archivé » a les caractéristiques suivantes :
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 18 / 24
médicale

- La demande reste accessible en ligne dans l’application avec l’intégralité de ses


données, traçabilité comprise ;
- La demande est non modifiable (prestations, résultats, interprétation, compte
rendu ...).
L’archivage est réversible : le SIL offre une fonction de désarchivage d’une sélection de
demandes d’examens, qui consiste à rebasculer ces demandes dans le statut « en
cours ».
Une demande désarchivée peut à nouveau être modifiée comme toute demande en
cours.
- Archivage des comptes rendus dans leur format de diffusion
En parallèle de l’archivage en ligne des demandes d’examen, le compte rendu diffusé
sous format papier ou électronique est archivé sous son format de diffusion, et conservé
dans un fichier informatique. Il est un élément majeur de la preuve légale du rendu de
résultat. Si le fichier a fait l’objet d’une signature électronique, c’est le fichier signé
électroniquement qui est archivé. Dans le cas d’un résultat d’examen qui a fait l’objet d’un
rendu partiel puis complet ou d’un « désarchivage » puis « réarchivage », tous les fichiers
résultats générés et transmis sont conservés.
8.3.1.2. Sauvegarde des données
Sauvegarde : c’est pour éviter toute perte des données dans le cas d’un incident.
- Types de sauvegarde
Il existe de nombreuses stratégies de sauvegardes de données dont les grands types
sont :
• La sauvegarde totale : considère aussi bien les fichiers relatifs à la base de
données, les programmes du SIL, les traces et les archives
• La sauvegarde incrémentale (ou partielle) fait suite à une sauvegarde totale et
enregistre uniquement les données modifiées depuis la dernière sauvegarde
totale ou partielle.
• La sauvegarde en temps réel qui duplique chaque enregistrement sur deux
dispositifs de stockage complètement dissociés (voir distants). La sauvegarde
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 19 / 24
médicale

en temps réel peut être réalisée par des logiciels spécifiques ou directement
par les dispositifs de stockage eux-mêmes.
• La sauvegarde de la base de données seule.
Le LAM définit en partenariat avec son fournisseur de SIL les sauvegardes à effectuer et
s’assure de leurs bons déroulements et décrit sa démarche en une procédure.
- Supports de sauvegarde
Les sauvegardes sont réalisées sur deux supports différents, l’un des deux supports étant
considéré comme une sauvegarde « hors feu » qui permet de réaliser une restauration
en cas de destruction du site où se situe le système informatique, l’autre support
permettant de faire une restauration dans un délai plus court et ne nécessitant pas de
logistique particulière. La sauvegarde « hors feu » contient l’ensemble de données
patientes. Elle est sécurisée physiquement et logiquement. Le fichier de sauvegarde est
de préférence crypté et sécurisé avec un mot de passe pour éviter tout risque d’accès
aux données en cas de vol pendant le déplacement. Le lieu de stockage est fermé à clé
est accessible à un personnel habilité.
- Fréquence des sauvegardes
Chaque laboratoire définit la fréquence des sauvegardes et d’externalisation des
sauvegardes « hors feux », en fonction de son analyse des risques d’interruption et de
restauration de service
- Sauvegarde et hébergement de données de santé
Le LAM hébergeant son SIL chez un hébergeur agrée dispose de fait d’un dispositif de
sauvegarde garantissant l’intégrité et la sécurisation de ses données et de ses
sauvegardes.

8.4. Traçabilité des modifications


La traçabilité informatique est un procédé qui permet l’observation d’une trace d’une
action réalisée soit par
• Un des acteurs effecteurs (techniciens, secrétaires, biologistes, …) ;
• Un des systèmes (liaison identité, SAVB, MW, …).
Le LAM met en place les dispositifs, dès que cela est pertinent et critique, de traçabilité.
Cas d’un changement de SIL
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 20 / 24
médicale

Dans le cas d’un changement de SIL, le système précédent est conservé en ligne
pendant 18 mois pour permettre la vérification de traçabilité entre deux audits.
Après ce délai, l’archivage des comptes rendus dans leur format de diffusion dans la
mesure où les résultats peuvent être retrouvés dans un laps de temps compatible avec
les besoins des destinataires.
9. PROCEDURES EN CAS DE PANNE INFORMATIQUE : MODE DEGRADE
Le LAM prévoit en cas de panne d’un ou de plusieurs de ses serveurs critiques/SIL
une procédure en mode dégradé afin d’assurer la continuité de service, en termes de
gestion des examens et de communication des résultats.
Le mode dégradé implique la mise en place d’un plan de continuité adapté en fonction
de chaque incident (panne d’une ou plusieurs connexions, panne MW, panne SIL, panne
serveur de résultats, …).
Ce plan intègre :
• L’analyse de risques ;
• La reprise d’activité ;
• Les modalités de reprise des données (administratives, résultats, autres, …) ;
• Les modalités de traçabilité.

Exemple de stratégie en mode dégradé (Annexe 3)


Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 21 / 24
médicale

REFERENCES

- Norme ISO 15189, version 2012.


- Guide du COFRAC SH GTA 02. Guide technique pour l’évaluation des
systèmes informatiques en biologie médicale. Révision 00
- Qualification du système d’information du laboratoire au centre hospitalier de
sens.
- Diplôme de l’université Paris V, Assurance qualité en biologie médicale.
Université Paris Descartes. Gerard Domas, 2012/2013.
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 22 / 24
médicale

Annexe 1 : exemple de convention de preuve

Transmission électronique de résultats d'examen


Convention de preuve

Nom & prénom du destinataire :


Exemple Docteur xx xx
Coordonnées
*Le laboratoire a mis en place un contrat appelé «convention de preuve» avec les
destinataires de nos comptes rendus dans le but de :

-authentifier le LAM, émetteur des comptes rendus et le destinataire


-tester l'exactitude des identifiants qui permettent la transmission électronique ; par
exemple : n° de fax, adresse de messagerie, …)
-vérifier l'intégrité des données incluses dans les comptes rendus télétransmis
-préserver la confidentialité de ces informations sur le lieu de réception

*Dans ce cadre, nous vous demandons de bien vouloir comparer le compte rendu
test ci-joint au document qui vous a été transmis électroniquement et de nous
retourner la présente convention à l'adresse ci-dessous:

LBM : Nom & prénom du biologiste


Coordonnées :

Le destinataire :

Je soussigné,
…………………………………………………………………………………………………

* Atteste de la bonne réception du compte rendu « test » & ceci en situation de


confidentialité (préciser que le matériel de réception est à l'écart du public, droit
d'accès réservé au personnel autorisé)

*Atteste de la totale similitude des informations entre la version papier et la version


électronique

Protocole de transmission: Messagerie sécurisée  Fax 

Fait à ………………………… Le :…………………………………….


Cachet et Signature
Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 23 / 24
médicale

Annexe 2 : exemples de formulaires d’expression du besoin de paramétrage

Partie réservé au demandeur

Expression du besoin : Date

Biologiste demandeur ou autre avec fonction :

Nom de l’examen ou bilan :

Sous domaine : (exemple Hématologie)

Sous domaine technique : (exemple Hémostase

Code /nomenclature :

Commentaire sur l’examen ou bilan :


Ref. DI.BM.04
Guide technique pour l’évaluation des systèmes Version 0
informatiques dans les laboratoires d’analyse Page 24 / 24
médicale

Annexe 3 : Exemple de stratégie en mode dégradé

Etape 1 : Etiquettes pré-imprimées


• Génération de numéros avec le nombre de caractères habituellement utilisé
au sein de la structure.

Etape 2 : Le SIL est en panne – fonctionnement en mode dégradé ou après coupure


du SIL
• Principe d’utilisation simple, chaque prélèvement du dossier se verra affecter
un numéro à partir des « étiquettes pré-imprimées/panne » préparées en
avance ;
• Ce numéro est défini au préalable (il n’est en aucun cas susceptible d’entrer
en conflit avec un numéro habituellement attribué par le SIL) ;
• Le LAM prévient s’il le juge nécessaire les tiers;
• Le LAM garde un listing papier de l’analyseur (impératif) et de la
communication des résultats :
- Rendu par les analyseurs ou MW ;
- En respectant le plus possible les unités habituellement utilisées ;

Etape 3 : Le système redémarre – récupération des informations


Le LAM prévient les tiers si nécessaire de la reprise et met en œuvre une stratégie
• D’enregistrement pour chaque demande d’examens avec les natures de
prélèvement s’y rattachant ;
• De changement de l’heure (et éventuellement de la date) sur chaque
demande d’examen
• De récupération des résultats des automates et concentrateurs

Vous aimerez peut-être aussi