Embed code
Note: this content has been automatically generated.
j'espère que ça va pas être surprise à ce que cela peut
être surpris d'avoir un 27 figures qui nouent entre eux
comment notre données qui sont liés à 5 t. sont partagées entre plusieurs entités
à eux chaponda cette figure représente une entité et puis tout
les liant entre ceux présents le flux de données
evidemment c'est pas facile de gérer tous ces données distribués en même temps ces données haas entrait
ainsi ils ont un dynamique et eux ils on peut aussi être sauvegardé dans les formats différents
après il met quand même en nous avons besoin de les
garder von toutes nos vies et pire à eux ont
on peut être avoir les bases en urgence pour échanger les données éparses que ça c'est
quelque chose qui se passe le temps on a deux ans le consentement du patient
et tandis que les données médicales d'alliance plus en plus le
digital lisez donc les enseignements sont toujours géré sur papier
et ces 5 peut être la cause d'eux des délais de traitement ou le
coût élevé et finalement le patient peut juste perdre un contrôle sur ces données
un c'est pourquoi on a développé en un prototype d'applications web
pour les patients les médecins pour que donner la possibilité pour les
patients de gérer ces données et de gérer le consentement
par exemple le patient peut un regardez quelle donnée et
pour voir quelles données il peut partager avec qui
il peut eux à sauvegarder les données et aussi à
télécharger ou même demandé d'effacer des données
après le patient apport à jeter un les autorisations pour tel était le médecin en
aldo faire quelque chose soit juste accéder ou ajouter les données à eux qui
correspond de tel était l'un de catégorie a durant le période prédéfinies
après c'est passé il faut que le patient a changé clés
pour le cryptage des données parc car j'ai dit par 40
tous koné a que les données sont très sensibles il faut pas laisser encrypté pour échange
un an après le patient peut au voir tout les oeufs autorisation qu'il a donné
et qui elle peut on a même un modifié en ajoutant le nouveau un autorisation
après le coup de maître sans eux le médecin peut
aussi un consulter quels types de données de
de quel patient et le port accéder et puis elle peut sauvegarder ou télécharger les données
on a développer quelque chose qui nous permet déjà à un de numériser tout ce consentement
mais il reste encore un tout petit question qui va gérer tout ce
qui va gérer ses concepts man qui va gérer toutes les données
un la solution très simple on ajuste souhaitant se base de données on va
essayer de protéger et puis et demandait tout le monde le consulter
mais avec la banque qui déjà essayé de faire ça et ça pas de marché
on peut pas vraiment faire sa juste place que comme celle juste
coupant unique de confiance mais en même temps empan unique défaillance
et avec eux c'est complètement enveloppe qu'ils ont un
inévitable et si on et ont aussi voudraient les tracés
honda on veut garantir la traçabilité ment je pense interview parler que ces avec technologie
un peu connues on peut garantir la traçabilité et de l'été donnée
mais pour vraiment comprendre escompte et ce que cette technologie qui tellement utilise partout et ce
qui va nous aider à résoudre ces problèmes un effort comprend quant à sa fonction
à avec l'adoption c juste bases de données en livres de comptes qui
ai distribué à un tres peu à peu les acteurs d'un réseau
les sécurisé avec les acquis avec la cryptographie et im table juste parce que
achat locke et kant générale avait ainsi fait capteurs qui eux
comme justin print vital de contenus dans l'or c'est dire que
si quelqu'un essaye de changer quelque chose dans le bloc
cet édifice et des indicateurs va changer et toutes les changements votre est propagée assure le bloc suivantes
comme ça on peut vraiment détecter si les quelque chose qui peut quitter quand à essayer de changer quelque chose
un mais comment on va
faire un adepte de cette ligne de compte comment fragilité empêche de nouveau pour que je prends les
données de données dans base de données et puis on prend pas en de propager la le changement
mais aussi la possibilité cesser d'utiliser en côte d'où un script
qui va être toujours exécuté comme les nouveaux donnée qui vient en épire pas l'attaquant
automatiquement après et exécution de ce code de la base de données est changé
et puis c'est comme ça que l'un et 20 t 3 projets propager un entre toutes les raisons
on s'appelle à cette heure script ou 7 codes logiques de chine code
au smart contrat la fête ses in programme qui nous donne la possibilité
de définir la fonctionnalité de notre application combat développé sur l'adoption
à un maintenant dépendant d'eux mais à plusieurs des types
de la doctrine apparaît indépendant de qui peut
ajouter de nouveaux blocs et a déjà les pratiques par
exemple permis se laisse permis shen zhou alper
après un dépendant de qui peuvent accéder à des données qui sont
sauvegardés dans la doctrine et là aussi le public le privé
je vais rentrer un peu à l'état pour affecter expliquer pourquoi pas les quelques on a choisi et pourquoi
un de leurs permissions s doctrine un
ça veut dire qu'à il ya tout et tout les utilisateurs que les notes les réseaux
on l'a droit de rajouter le bloc et chaque fois qu'emilie allais nouveau donnée qui arrivent dans le réseau
un on va exécuter cette a comme très intelligent biologique aussi par contrat et pis ça va
les changements s'est propagé un entre tout les a anodin dans le réseau
et puis lent l'un des notes de qui va être délecter comment leader vor ajouté
vous proposez d'acheter une nouvelle donc qui va être validée par tout les autres
même pour des raisons et puis finalement ajouter au pas jeté dans l'adoption
mais et si on veut appliquer ça dans le domaine médical et les quelques ceci parce que
da dan toutes les personnes pernicieuse doctrine un tout
les notes sont anonymes bah on peut dire
que c'est eux jusqu'à certains pans mais on peut par exemple créer plusieurs modes
par l'utilisateur et ça on ne peut pas vraiment faire
ça à un bonne muni d'un domaine médical après
un i. a. et les questions de protection de la
vie privée aussi les mécanismes qui sont utilisés par
les réminiscences de crimes personne profond fois encore fameuse manning c'est pas assez ça prend un enfant
votre d'énergie pour eux de les utiliser pour chaque patient
qui va changer eux beaucoup de fois ces cétacés autorisation
ah si on regarde la permission de toxines cm sélectionne dans
lesquels il ya l'ensemble des notes qui sont
prêts définie par le service de membres et CQC note de qui peut ajouter de nouveaux blocs
après les différents types de permission doctrine c'estàdire à black screen
un public au tout les autres utilisateurs on peut accéder
les informations qui sont capables de chine et même
peut être ajouté les informations qui après va être ajouté dans un de bloc par les autres utilisateurs
qui ont le droit de faire ça mais il a même un peu question de professionnels et privés éparses qui
ont envie pas juste laisser tout le monde a regardé
par voie de continuer de bases de données
et il ya aussi in fine entre eux type de permission doctrine ces médecine privée qui
un fait date dans lequel tout les utilisateurs sont à un registre et sur le
service demain et ses services de membres qui décide
si à une utilisateur peut ajouter aux
fers agiter les données on peut accéder à un les données dans la doctrine
un il assuma type tragédie CNRA 8 doctrine cafétéria 7
cet ensemble des notes qui peut ajouter le
bloc il change après quelques donc ajouter
mais comme ça emmenés en garde toujours aussi les inconvénients d'un bloc syn
à la permission s et villa aussi des questions de protection de la vie privée
un b de tout ça a on a choisi le thème ich und donc signe privés
avec la chine code french analytique c'estàdire qu'avec la logique avec la
possibilité d'écrire à encoder qui va définir l'anxiété de notre application
agression ralliant maintenant dans le domaine médical
un on va se concentre sur les données médicales qui peuvent à eux que
peu de qui peut venir 100 de patients soit de médecins
et puis on essaye de les décrire pour chaque pour chaque type de données en
on définit la méthode a. les métadonnées aussi les autorisations de patients
p. c. ça s'appelle le système métadonnées système combat sauvegarder la doctrine
un question peut être impossible tout stable si mais c'est un peu trop lourd
et lorsque c'est comme d'autres données pour eux les répliquer vraiment après tout les réseaux
deux les membres du réseau et puis c'est pourquoi enlever ont
décidé de laisser regarder a sur la planète mais aucun chiffré
à après chacun de nos dans notre dernier chaîne laisse
un réseau de la doctrine un représenté par
un lit d'hôpital et p. c. à l'hôpital on en garde tout de métadonnées
par rapport à donner qui sont sauvegardés dans le service à la vente
deux c un membre de la raison et sont enregistrées sur le service d'
un membre qui a fait dont le droit de racheter nouveaux blocs
créer un à un patient et les médecins ils ont aussi enregistré
un en service des membres aussi les pas si les médecins peuvent être invalidée
un en utilisant u ne casse tête des bases de données comme
par exemple mais ce ne peut échapper peine quant aux etatsunis
et puis les utilisateurs les patients et les médecins en
or à jeter à l'information soit en surplomb
de soi adam à la doctrine en utilisant cette
belle application desquels je juste parler de présentation
b à vevey est
n'en a pas ce qu'il a encore quelques petites challenge qui le condamne à adresser à eux
plus on fait le développement de s'en fait le travail on découvre pesant plus de décalage
un et les systèmes qu'on peut adresser au camp nou comme
de juste à jeanclaude qui travaille informatique ne veut pas par
exemple ouais ya toujours des questions légales par ce qui
n'a pas trop de bab assez légale sera blokhine
aprilia 7 on a déjà évoqué un peu cette conflict avec eux depuis la place que
c. un peu difficile de d'avoir les deux le driver forgotten et il
m'est habilité en même temps bref vraiment trouver quelque chose fort pour
pour faire ça a fonctionné à après eux dans un de côté médical
social bord sait aussi pas si facile cet incident de berne c. a.
un accès en urgence pour les données parce qu'ici il ya toujours s'il faut le
temps s'il faut pas habilité à des clés et va cesser il faut vraiment
travailler dans cette direction patient pas comme un c et les systèmes comme ça ce
ne peut pas garantir l'accès en urgence après tout ça va fonctionner
seulement ici il ya beaucoup de d'hôpital beaucoup de gens
qui vont utiliser ça pis comme ses technologies à ces
nouvelles 6 et aussi à un challenge de convaincre les
gens que c'est vraiment un résoudre quelques problèmes
après il a aussi les questions techniques qui sont pas exactement liés
à la technologie la doctrine mais ils sont liés quand même un avec
par exemple avec rennes management des clés enlevés ou
juste là les questions de cryptographie ou au
comment on peut développer une interface qui va être utilisable utilisables par les médecins
o comment peut on dire que c'est logique qu'on a écrit que c'est vraiment va faire tout ce qu'on attend
l'état civil vérification de code c. aussi entrer très grandes questions ouvertes
mais c'est déjà première pas de faire quelque chose de comprend bien un
tout les challenges et puis et maintenant on va en 11 ans travaille déjà sur
sur ce sursaut campeurs adressée et après eux
pour eux donner la possibilité pour les patients de
contrôler ces données qui sont distribués sympathique merci
je note le micro sucettes rendu l'âme eux aussi les questions dans un seul
alors je prends milieu ensuite toutes vont
reposent eux côté joshua courroux positionnez votre projet par rapport à la loi du
dossier lettre les du patient qui eux ont cours en suisse actuellement
âge limite les liens et des citations genève par exemple
et puis qu'on peut aussi définir controle d'accès mais ne sachant que ces jours
centralisé c'estàdire qu'il ya une base de données qui capte ou ces autorisations
et puis ça c'est un peu une de ces ou ses reste quand même impôt unique de
défaillances parce qu'ici c'est un b c'estàdire que persan peu consulter les
donc hautement le long de la loire vente plan puisque prévoir un nombre
infini de communautés pour toute la suisse donc on permet en fait
dans plusieurs noms qui rapportent plus d'informations pour de très proche d'un modèle comme ça
comme cela loin d'obliger l'appliquer encore actuellement dont on ne peut bloquer aussi nos doctrines
t h conclut qu'il a fait l'essence fort si le projet d'eux
si vous comprenez la confédération suisse qui lance le projet de sous un
format ou dans d'autres confédération moyens termes évolue la technologie blocage
a. a fait un travail avec les états unis et c. ont apparemment passé 0 un
détail de d'appliquer ici mais je pense qu'ici il ya plusieurs
développement plusieurs de ses passions comme à genève on peut
même imaginer que ces les systèmes comme eux
6 comme système un à genève qu'être un d. non
qui va gérer tout ce consentement est qui va redistribuer et que les données
une question qui se vend
votre micro massivement aujourd'hui plus de bonne gestion comment ce
que nous avons deux questions de cryptographie particulièrement authentique
on n'a pas encore avoir des effets néfastes quantique mais je veux juste de parler de
un casque en fait déjà on utilisait chaque patient en médecins chaque utilisateur
commune singe tant au moment de l'illustration sur cette demande et
là ça a une perte clés à imprimer pour lui
pour un ciné télé tout les transactions et aussi pour les
chaque patient un doit avoir un clé sécurisé à eux
k qui va utiliser et qui va partager avec les médecins en utilisant impliqués il a
pour eux chiffrer les données qui sans son père et son cercle c'estàdire qu'eux car les
données sont sauvegardés sur le service car ils ont
chiffré avec cette clé sécurité sécurisée dans passion
et puis pour que le médecin on peut accéder ces données il faut deux choses il faut avoir cette
clé effort a voir aussi les attestations qui sans sombrer dans la partie c'estàdire que s. i.
si le serveur de la paix raté ou même s'il tombe à l
si cette gratter à on ne peut pas accéder directement aux données
lorsque sont chiffrés à céder qu'elles vont avoir l'effort
déjà faire data center effort essayez de capitaine de publier un médecin
et aussi déraper le cercle a passé comme ça on essaye de
d'un des traits ces questions de sécurité des données
vos mots de notre côté ont entre eux que d'autres députés
pour eux passent notamment le plutôt symétrique ou s'ils en ont
je pense que ça vous intéresse merci de laisser donc le rendezvous est
pris tout alors pour la paix rouille ancône question sur la droite
non et peu question
la dernière donc on a réparti les autorisations meubles objets mais le marché
des services il est toujours unique donc sociale civile portefeuille au
vous aurez pour être soit exactement en fait c'est ce que j'ai
toujours intéressant de s'arrête pas à être évoqués sont en place qui lui c'est
vrai que dans le technologique on a utilisé pour développer et à un prophétique
c l'asservissement punique mais il a fait je ne vois ily a déjà pas mal de recherche
qui a fait utilise plusieurs de services d'un membre pour eux aussi distribuer cette côté ça
ça veut dire qu'on peut aussi utiliser un les chantiers naturel
ski jeans pour eux pour avoir les mêmes fonctionnalités un
si on a eu un service de moindre mais avoir sa distribués
comme ça on va pas on a pas avoir un
pandémie de défaillances meme quand notre petit prototype c'est
comme ça mais c'est pourquoi aussi je pense
cet événement exactement dans notre challenger
mais en travaillant sur ces services

Share this talk: 


Conference program

Mots de bienvenue
Sébastien Mabillard, CEO | Swiss Digital Health
15 June 2018 · 9:07 a.m.
Mots de bienvenue
Victor Fournier, Chef de Service de la santé publique | Canton du Valais
15 June 2018 · 9:11 a.m.
Mots de bienvenue
Jean-Albert Ferrez, Président | Fondation The Ark
15 June 2018 · 9:19 a.m.
Mots de bienvenue
Laurent Sciboz, directeur Institut Informatique de Gestion | HES-SO Valais/Wallis
15 June 2018 · 9:24 a.m.
L'écosystème d'innovation ouverte du CHU Sainte-Justine: une grande communauté gagnante!
Kathy Malas, resp. de la Plateforme de l’innovation et des Fonctions des maladies chroniques et aiguës | CHU SAINTE-JUSTINE (Canada)
15 June 2018 · 9:33 a.m.
Les livraisons par drones : vers une amélioration de la logistique dans le domaine médical
Janick Mischler, Program Manager | LA POSTE SUISSE
15 June 2018 · 10:07 a.m.
E-health et intégration des soins
Marc Cikes, CEO | MEDBASE ROMANDIE (Suisse)
15 June 2018 · 10:32 a.m.
Questions réponses
Remi Gauchoux, Business Development Director - Carenity
15 June 2018 · 11:46 a.m.
Futur de la santé mobile
Dr. med. Patricia Sigam, CEO & Co-founder, digital Med-Lab
15 June 2018 · 11:54 a.m.
Democratizing Data-Driven Medicine
Tarik Dlala, VP Marketing, Sophia Genetics
15 June 2018 · 12:14 p.m.
Ada inside
Vincent Zimmer, Ada Health, Berlin
15 June 2018 · 12:39 p.m.
biospectal, the optical revolution in hypertension monitoring
Prof. Patrick Schoettker, CMO. Biospectal
15 June 2018 · 2:06 p.m.
3D Printed Medicines: A Digital Pharmacy Era
Sarah Trenfield, MPharm, Senior Formulation Scientist, FabRx Ltd.
15 June 2018 · 2:23 p.m.
The Digipharm experience
Ahmed Abdullah, CEO & co-founder, Digipharm, Basel
15 June 2018 · 2:45 p.m.
Enabling the rehabilitative revolution
Dr. Manfredo Atzori, HES-SO Valais Wallis
15 June 2018 · 3 p.m.
Team Gamified Multi-sensory Stroke Rehab
Jean-Luc Turlan et J-P. Ghobril, Lauréats Arkathon 2018
15 June 2018 · 3:22 p.m.
Secure and Trustable EMR Sharing using Blockchain: Open Challenges and Lessons Learned
Alevtina Dubovitskaya, HES-SO Valais-Wallis
15 June 2018 · 3:38 p.m.
Conclusions
Sébastien Mabillard, CEO | Swiss Digital Health
15 June 2018 · 3:59 p.m.

Recommended talks

Small Devices for Big Impact
Nuria Oliver, PhD, Scientific Director Telefonica Research
19 Sept. 2013 · 3:05 p.m.