Télécharger Imprimer la page

Leica Microsystems EnFocus OCT Mode D'emploi page 82

Masquer les pouces Voir aussi pour EnFocus OCT:

Publicité

Sécurité des produits
Mesures de cryptage : Toutes les informations de santé proté-
gées, les données d'authentification des utilisateurs et les événe-
ments vérifiables sont cryptés avant d'être stockés dans les bases de
données locales. Ces informations sont stockées sur le disque dur de
l'EnFocus. Cela garantit qu'aucune information sensible n'est stoc-
kée en texte clair sur le disque dur et que le vol du module CPU ou
de son disque dur ne compromettra pas les informations sensibles
des patients. Toutes les informations personnelles identifiables
stockées sur EnFocus sont cryptées avant d'être stockées et décryp-
tées pour être présentées aux utilisateurs authentifiés.
Gestion des utilisateurs : EnFocus a mis en place trois types
d'utilisateurs pour les opérations des utilisateurs et deux rôles
d'utilisateurs pour le personnel de Leica Microsystems.
Utilisateurs non authentifiés: L'utilisation du microscope ne nécessite
aucune authentification de l'utilisateur. Un utilisateur non
authentifié peut utiliser le microscope, y compris pour enregistrer
des vidéos et des photos. La seule limitation est l'impossibilité
d'accéder ou de saisir des informations sur les patients pour les
exporter ou les associer à des images enregistrées.
Utilisateur clinique authentifié : L'accès aux informations stockées sur
les patients, aux informations sur les patients provenant de la liste
de travail de modalité ou la saisie d'informations sur les patients qui
seront stockées dans le système exigent que les utilisateurs
cliniques se connectent à l'aide de leur nom d'utilisateur et de leur
mot de passe personnels avant d'accéder à ces fonctions du
système.
Utilisateurs informatiques authentifiés : Ces utilisateurs disposent de
droits étendus pour configurer les réglages de sécurité du système.
Ceux-ci comprennent la réinitialisation des mots de passe des
utilisateurs, la création de nouveaux utilisateurs, la désactivation
d'utilisateurs, la configuration des réglages de sécurité, la
configuration des connexions et la génération de rapports d'audit.
Ces utilisateurs peuvent quitter l'application et accéder au système
d'exploitation avec des autorisations élevées pour modifier la
configuration de Windows et installer des mises à jour logicielles.
Comptes Leica Microsystems Limitation et sécurité : Leica
Microsystems a des comptes spécialisés, Service Engineer,
Applications specialist et Manufacturing. Ces comptes permettent
aux représentants Leica d'accéder au système pour le configurer et
le dépanner. Ces comptes ne sont accessibles qu'à l'aide d'une clé
matérielle gérée par Leica Microsystems. Elle est active pour une
durée de vie prédéfinie et traçable pour chaque associé. Ces
comptes n'ont pas la possibilité d'accéder aux informations relatives
aux patients dans le système.
Authentification de l'utilisateur : Les utilisateurs authentifiés
doivent disposer d'un nom d'utilisateur et d'un mot de passe à saisir
manuellement via l'interface du logiciel. Il n'est pas possible de
s'authentifier à l'aide d'informations d'identification fournies sur le
réseau, de lecteurs de badges ou de données biométriques. Les
80
noms d'utilisateur doivent être propres à chaque personne afin de
permettre l'audit et de retracer les événements jusqu'à des
utilisateurs spécifiques.
Notification d'accès : EnFocus avertit les utilisateurs lorsqu'ils ont
accès à des informations sur les patients. Le logiciel EnFocus
rappelle aux utilisateurs cliniques que l'accès aux informations sur
les patients doit être réservé au personnel autorisé et qu'ils ne
doivent pas continuer à se connecter s'ils n'y sont pas autorisés.
Pratiques de codage sécurisées : L'application logicielle EnFocus
a été développée par Leica Microsystems conformément aux
normes et pratiques de développement. Il s'agit notamment
d'exiger des développeurs qu'ils suivent une formation au codage
sécurisé ; de réaliser une évaluation des risques en matière de
cybersécurité des systèmes ; de procéder à des évaluations de la
vulnérabilité ; de mettre en œuvre des contrôles de conception pour
atténuer les risques et les failles afin d'atteindre un niveau
acceptable ; d'effectuer une analyse statique du code pendant le
développement et le déploiement du logiciel ; et de réaliser des
tests de pénétration par des tiers et l'atténuation des lacunes.
Signatures numériques : Toutes les applications logicielles de
Leica Microsystems sont signées numériquement. Si le système
détecte que les signatures numériques sont manquantes ou
incorrectes, l'application ne sera pas lancée. Cela garantit que
l'application utilisée est digne de confiance, et réduit ainsi le
risque que des applications non autorisées compromettent les
informations sensibles stockées sur la machine.
Enregistrement des audits : EnFocus permet aux utilisateurs
informatiques de créer un journal d'audit qui signale tous les
événements de sécurité, identifie l'utilisateur à l'origine de
l'événement et précise la date à laquelle celui-ci s'est produit. Les
événements de sécurité qui sont enregistrés sont les suivants :
X Exportation d'images vers un système de fichiers
X Exportation des journaux d'audit vers un système de fichiers
X Exportation des journaux non liés à l'audit vers le système de
X Récupération et visualisation des identifiants d'accès élevé au
X Lancement des exportations vers le système de fichiers
X Abandon des exportations vers le système de fichiers
X Visualisation des interventions chirurgicales enregistrées (avec
X Récupération et visualisation des identifiants d'accès élevé au
X Insertion de la clé de licence
X Activation automatique de l'utilisateur lors de l'insertion de la
X Suppression de la clé de licence
X Pour avoir accès à l'affichage, l'utilisateur a besoin d'une
X Connexion réussie
X Échecs de connexion
EnFocus OCT / 9054-10063_FR / Révision L
fichiers
système d'exploitation
les noms des patients)
système d'exploitation
clé
autorisation supplémentaire

Publicité

loading