Player is loading...

Embed

Embed code

Transcriptions

Note: this content has been automatically generated.
00:00:03
j'espère que ça va pas être surprise à ce que cela peut
00:00:08
être surpris d'avoir un 27 figures qui nouent entre eux
00:00:14
comment notre données qui sont liés à 5 t. sont partagées entre plusieurs entités
00:00:21
à eux chaponda cette figure représente une entité et puis tout
00:00:25
les liant entre ceux présents le flux de données
00:00:30
evidemment c'est pas facile de gérer tous ces données distribués en même temps ces données haas entrait
00:00:36
ainsi ils ont un dynamique et eux ils on peut aussi être sauvegardé dans les formats différents
00:00:44
après il met quand même en nous avons besoin de les
00:00:48
garder von toutes nos vies et pire à eux ont
00:00:52
on peut être avoir les bases en urgence pour échanger les données éparses que ça c'est
00:00:59
quelque chose qui se passe le temps on a deux ans le consentement du patient
00:01:03
et tandis que les données médicales d'alliance plus en plus le
00:01:07
digital lisez donc les enseignements sont toujours géré sur papier
00:01:14
et ces 5 peut être la cause d'eux des délais de traitement ou le
00:01:18
coût élevé et finalement le patient peut juste perdre un contrôle sur ces données
00:01:25
un c'est pourquoi on a développé en un prototype d'applications web
00:01:29
pour les patients les médecins pour que donner la possibilité pour les
00:01:34
patients de gérer ces données et de gérer le consentement
00:01:39
par exemple le patient peut un regardez quelle donnée et
00:01:44
pour voir quelles données il peut partager avec qui
00:01:47
il peut eux à sauvegarder les données et aussi à
00:01:50
télécharger ou même demandé d'effacer des données
00:01:55
après le patient apport à jeter un les autorisations pour tel était le médecin en
00:02:01
aldo faire quelque chose soit juste accéder ou ajouter les données à eux qui
00:02:05
correspond de tel était l'un de catégorie a durant le période prédéfinies
00:02:12
après c'est passé il faut que le patient a changé clés
00:02:16
pour le cryptage des données parc car j'ai dit par 40
00:02:20
tous koné a que les données sont très sensibles il faut pas laisser encrypté pour échange
00:02:28
un an après le patient peut au voir tout les oeufs autorisation qu'il a donné
00:02:33
et qui elle peut on a même un modifié en ajoutant le nouveau un autorisation
00:02:41
après le coup de maître sans eux le médecin peut
00:02:44
aussi un consulter quels types de données de
00:02:48
de quel patient et le port accéder et puis elle peut sauvegarder ou télécharger les données
00:02:55
on a développer quelque chose qui nous permet déjà à un de numériser tout ce consentement
00:03:02
mais il reste encore un tout petit question qui va gérer tout ce
00:03:06
qui va gérer ses concepts man qui va gérer toutes les données
00:03:11
un la solution très simple on ajuste souhaitant se base de données on va
00:03:15
essayer de protéger et puis et demandait tout le monde le consulter
00:03:21
mais avec la banque qui déjà essayé de faire ça et ça pas de marché
00:03:25
on peut pas vraiment faire sa juste place que comme celle juste
00:03:29
coupant unique de confiance mais en même temps empan unique défaillance
00:03:35
et avec eux c'est complètement enveloppe qu'ils ont un
00:03:40
inévitable et si on et ont aussi voudraient les tracés
00:03:45
honda on veut garantir la traçabilité ment je pense interview parler que ces avec technologie
00:03:52
un peu connues on peut garantir la traçabilité et de l'été donnée
00:03:58
mais pour vraiment comprendre escompte et ce que cette technologie qui tellement utilise partout et ce
00:04:04
qui va nous aider à résoudre ces problèmes un effort comprend quant à sa fonction
00:04:10
à avec l'adoption c juste bases de données en livres de comptes qui
00:04:14
ai distribué à un tres peu à peu les acteurs d'un réseau
00:04:18
les sécurisé avec les acquis avec la cryptographie et im table juste parce que
00:04:26
achat locke et kant générale avait ainsi fait capteurs qui eux
00:04:30
comme justin print vital de contenus dans l'or c'est dire que
00:04:34
si quelqu'un essaye de changer quelque chose dans le bloc
00:04:38
cet édifice et des indicateurs va changer et toutes les changements votre est propagée assure le bloc suivantes
00:04:45
comme ça on peut vraiment détecter si les quelque chose qui peut quitter quand à essayer de changer quelque chose
00:04:54
un mais comment on va
00:04:57
faire un adepte de cette ligne de compte comment fragilité empêche de nouveau pour que je prends les
00:05:02
données de données dans base de données et puis on prend pas en de propager la le changement
00:05:10
mais aussi la possibilité cesser d'utiliser en côte d'où un script
00:05:15
qui va être toujours exécuté comme les nouveaux donnée qui vient en épire pas l'attaquant
00:05:21
automatiquement après et exécution de ce code de la base de données est changé
00:05:26
et puis c'est comme ça que l'un et 20 t 3 projets propager un entre toutes les raisons
00:05:34
on s'appelle à cette heure script ou 7 codes logiques de chine code
00:05:39
au smart contrat la fête ses in programme qui nous donne la possibilité
00:05:43
de définir la fonctionnalité de notre application combat développé sur l'adoption
00:05:50
à un maintenant dépendant d'eux mais à plusieurs des types
00:05:53
de la doctrine apparaît indépendant de qui peut
00:05:57
ajouter de nouveaux blocs et a déjà les pratiques par
00:06:00
exemple permis se laisse permis shen zhou alper
00:06:04
après un dépendant de qui peuvent accéder à des données qui sont
00:06:09
sauvegardés dans la doctrine et là aussi le public le privé
00:06:14
je vais rentrer un peu à l'état pour affecter expliquer pourquoi pas les quelques on a choisi et pourquoi
00:06:21
un de leurs permissions s doctrine un
00:06:26
ça veut dire qu'à il ya tout et tout les utilisateurs que les notes les réseaux
00:06:34
on l'a droit de rajouter le bloc et chaque fois qu'emilie allais nouveau donnée qui arrivent dans le réseau
00:06:40
un on va exécuter cette a comme très intelligent biologique aussi par contrat et pis ça va
00:06:47
les changements s'est propagé un entre tout les a anodin dans le réseau
00:06:54
et puis lent l'un des notes de qui va être délecter comment leader vor ajouté
00:07:00
vous proposez d'acheter une nouvelle donc qui va être validée par tout les autres
00:07:05
même pour des raisons et puis finalement ajouter au pas jeté dans l'adoption
00:07:11
mais et si on veut appliquer ça dans le domaine médical et les quelques ceci parce que
00:07:18
da dan toutes les personnes pernicieuse doctrine un tout
00:07:23
les notes sont anonymes bah on peut dire
00:07:25
que c'est eux jusqu'à certains pans mais on peut par exemple créer plusieurs modes
00:07:31
par l'utilisateur et ça on ne peut pas vraiment faire
00:07:34
ça à un bonne muni d'un domaine médical après
00:07:40
un i. a. et les questions de protection de la
00:07:45
vie privée aussi les mécanismes qui sont utilisés par
00:07:48
les réminiscences de crimes personne profond fois encore fameuse manning c'est pas assez ça prend un enfant
00:07:55
votre d'énergie pour eux de les utiliser pour chaque patient
00:07:58
qui va changer eux beaucoup de fois ces cétacés autorisation
00:08:04
ah si on regarde la permission de toxines cm sélectionne dans
00:08:09
lesquels il ya l'ensemble des notes qui sont
00:08:13
prêts définie par le service de membres et CQC note de qui peut ajouter de nouveaux blocs
00:08:20
après les différents types de permission doctrine c'estàdire à black screen
00:08:24
un public au tout les autres utilisateurs on peut accéder
00:08:30
les informations qui sont capables de chine et même
00:08:32
peut être ajouté les informations qui après va être ajouté dans un de bloc par les autres utilisateurs
00:08:38
qui ont le droit de faire ça mais il a même un peu question de professionnels et privés éparses qui
00:08:44
ont envie pas juste laisser tout le monde a regardé
00:08:48
par voie de continuer de bases de données
00:08:53
et il ya aussi in fine entre eux type de permission doctrine ces médecine privée qui
00:09:00
un fait date dans lequel tout les utilisateurs sont à un registre et sur le
00:09:05
service demain et ses services de membres qui décide
00:09:08
si à une utilisateur peut ajouter aux
00:09:12
fers agiter les données on peut accéder à un les données dans la doctrine
00:09:19
un il assuma type tragédie CNRA 8 doctrine cafétéria 7
00:09:25
cet ensemble des notes qui peut ajouter le
00:09:28
bloc il change après quelques donc ajouter
00:09:34
mais comme ça emmenés en garde toujours aussi les inconvénients d'un bloc syn
00:09:41
à la permission s et villa aussi des questions de protection de la vie privée
00:09:46
un b de tout ça a on a choisi le thème ich und donc signe privés
00:09:53
avec la chine code french analytique c'estàdire qu'avec la logique avec la
00:09:58
possibilité d'écrire à encoder qui va définir l'anxiété de notre application
00:10:06
agression ralliant maintenant dans le domaine médical
00:10:10
un on va se concentre sur les données médicales qui peuvent à eux que
00:10:16
peu de qui peut venir 100 de patients soit de médecins
00:10:22
et puis on essaye de les décrire pour chaque pour chaque type de données en
00:10:28
on définit la méthode a. les métadonnées aussi les autorisations de patients
00:10:34
p. c. ça s'appelle le système métadonnées système combat sauvegarder la doctrine
00:10:41
un question peut être impossible tout stable si mais c'est un peu trop lourd
00:10:48
et lorsque c'est comme d'autres données pour eux les répliquer vraiment après tout les réseaux
00:10:53
deux les membres du réseau et puis c'est pourquoi enlever ont
00:10:56
décidé de laisser regarder a sur la planète mais aucun chiffré
00:11:02
à après chacun de nos dans notre dernier chaîne laisse
00:11:07
un réseau de la doctrine un représenté par
00:11:11
un lit d'hôpital et p. c. à l'hôpital on en garde tout de métadonnées
00:11:18
par rapport à donner qui sont sauvegardés dans le service à la vente
00:11:23
deux c un membre de la raison et sont enregistrées sur le service d'
00:11:27
un membre qui a fait dont le droit de racheter nouveaux blocs
00:11:33
créer un à un patient et les médecins ils ont aussi enregistré
00:11:37
un en service des membres aussi les pas si les médecins peuvent être invalidée
00:11:43
un en utilisant u ne casse tête des bases de données comme
00:11:48
par exemple mais ce ne peut échapper peine quant aux etatsunis
00:11:53
et puis les utilisateurs les patients et les médecins en
00:11:56
or à jeter à l'information soit en surplomb
00:12:00
de soi adam à la doctrine en utilisant cette
00:12:04
belle application desquels je juste parler de présentation
00:12:10
b à vevey est
00:12:13
n'en a pas ce qu'il a encore quelques petites challenge qui le condamne à adresser à eux
00:12:21
plus on fait le développement de s'en fait le travail on découvre pesant plus de décalage
00:12:28
un et les systèmes qu'on peut adresser au camp nou comme
00:12:33
de juste à jeanclaude qui travaille informatique ne veut pas par
00:12:38
exemple ouais ya toujours des questions légales par ce qui
00:12:41
n'a pas trop de bab assez légale sera blokhine
00:12:46
aprilia 7 on a déjà évoqué un peu cette conflict avec eux depuis la place que
00:12:54
c. un peu difficile de d'avoir les deux le driver forgotten et il
00:13:00
m'est habilité en même temps bref vraiment trouver quelque chose fort pour
00:13:05
pour faire ça a fonctionné à après eux dans un de côté médical
00:13:11
social bord sait aussi pas si facile cet incident de berne c. a.
00:13:16
un accès en urgence pour les données parce qu'ici il ya toujours s'il faut le
00:13:21
temps s'il faut pas habilité à des clés et va cesser il faut vraiment
00:13:27
travailler dans cette direction patient pas comme un c et les systèmes comme ça ce
00:13:31
ne peut pas garantir l'accès en urgence après tout ça va fonctionner
00:13:38
seulement ici il ya beaucoup de d'hôpital beaucoup de gens
00:13:41
qui vont utiliser ça pis comme ses technologies à ces
00:13:45
nouvelles 6 et aussi à un challenge de convaincre les
00:13:50
gens que c'est vraiment un résoudre quelques problèmes
00:13:55
après il a aussi les questions techniques qui sont pas exactement liés
00:13:59
à la technologie la doctrine mais ils sont liés quand même un avec
00:14:05
par exemple avec rennes management des clés enlevés ou
00:14:09
juste là les questions de cryptographie ou au
00:14:12
comment on peut développer une interface qui va être utilisable utilisables par les médecins
00:14:19
o comment peut on dire que c'est logique qu'on a écrit que c'est vraiment va faire tout ce qu'on attend
00:14:25
l'état civil vérification de code c. aussi entrer très grandes questions ouvertes
00:14:33
mais c'est déjà première pas de faire quelque chose de comprend bien un
00:14:39
tout les challenges et puis et maintenant on va en 11 ans travaille déjà sur
00:14:44
sur ce sursaut campeurs adressée et après eux
00:14:51
pour eux donner la possibilité pour les patients de
00:14:55
contrôler ces données qui sont distribués sympathique merci
00:15:07
je note le micro sucettes rendu l'âme eux aussi les questions dans un seul
00:15:16
alors je prends milieu ensuite toutes vont
00:15:25
reposent eux côté joshua courroux positionnez votre projet par rapport à la loi du
00:15:31
dossier lettre les du patient qui eux ont cours en suisse actuellement
00:15:37
âge limite les liens et des citations genève par exemple
00:15:41
et puis qu'on peut aussi définir controle d'accès mais ne sachant que ces jours
00:15:45
centralisé c'estàdire qu'il ya une base de données qui capte ou ces autorisations
00:15:51
et puis ça c'est un peu une de ces ou ses reste quand même impôt unique de
00:15:58
défaillances parce qu'ici c'est un b c'estàdire que persan peu consulter les
00:16:06
donc hautement le long de la loire vente plan puisque prévoir un nombre
00:16:10
infini de communautés pour toute la suisse donc on permet en fait
00:16:14
dans plusieurs noms qui rapportent plus d'informations pour de très proche d'un modèle comme ça
00:16:19
comme cela loin d'obliger l'appliquer encore actuellement dont on ne peut bloquer aussi nos doctrines
00:16:27
t h conclut qu'il a fait l'essence fort si le projet d'eux
00:16:34
si vous comprenez la confédération suisse qui lance le projet de sous un
00:16:38
format ou dans d'autres confédération moyens termes évolue la technologie blocage
00:16:43
a. a fait un travail avec les états unis et c. ont apparemment passé 0 un
00:16:50
détail de d'appliquer ici mais je pense qu'ici il ya plusieurs
00:16:55
développement plusieurs de ses passions comme à genève on peut
00:16:57
même imaginer que ces les systèmes comme eux
00:17:03
6 comme système un à genève qu'être un d. non
00:17:09
qui va gérer tout ce consentement est qui va redistribuer et que les données
00:17:16
une question qui se vend
00:17:20
votre micro massivement aujourd'hui plus de bonne gestion comment ce
00:17:25
que nous avons deux questions de cryptographie particulièrement authentique
00:17:34
on n'a pas encore avoir des effets néfastes quantique mais je veux juste de parler de
00:17:40
un casque en fait déjà on utilisait chaque patient en médecins chaque utilisateur
00:17:47
commune singe tant au moment de l'illustration sur cette demande et
00:17:52
là ça a une perte clés à imprimer pour lui
00:17:56
pour un ciné télé tout les transactions et aussi pour les
00:18:00
chaque patient un doit avoir un clé sécurisé à eux
00:18:07
k qui va utiliser et qui va partager avec les médecins en utilisant impliqués il a
00:18:14
pour eux chiffrer les données qui sans son père et son cercle c'estàdire qu'eux car les
00:18:19
données sont sauvegardés sur le service car ils ont
00:18:23
chiffré avec cette clé sécurité sécurisée dans passion
00:18:27
et puis pour que le médecin on peut accéder ces données il faut deux choses il faut avoir cette
00:18:33
clé effort a voir aussi les attestations qui sans sombrer dans la partie c'estàdire que s. i.
00:18:40
si le serveur de la paix raté ou même s'il tombe à l
00:18:45
si cette gratter à on ne peut pas accéder directement aux données
00:18:49
lorsque sont chiffrés à céder qu'elles vont avoir l'effort
00:18:54
déjà faire data center effort essayez de capitaine de publier un médecin
00:19:02
et aussi déraper le cercle a passé comme ça on essaye de
00:19:05
d'un des traits ces questions de sécurité des données
00:19:09
vos mots de notre côté ont entre eux que d'autres députés
00:19:14
pour eux passent notamment le plutôt symétrique ou s'ils en ont
00:19:20
je pense que ça vous intéresse merci de laisser donc le rendezvous est
00:19:24
pris tout alors pour la paix rouille ancône question sur la droite
00:19:29
non et peu question
00:19:40
la dernière donc on a réparti les autorisations meubles objets mais le marché
00:19:47
des services il est toujours unique donc sociale civile portefeuille au
00:19:51
vous aurez pour être soit exactement en fait c'est ce que j'ai
00:19:56
toujours intéressant de s'arrête pas à être évoqués sont en place qui lui c'est
00:20:01
vrai que dans le technologique on a utilisé pour développer et à un prophétique
00:20:07
c l'asservissement punique mais il a fait je ne vois ily a déjà pas mal de recherche
00:20:14
qui a fait utilise plusieurs de services d'un membre pour eux aussi distribuer cette côté ça
00:20:20
ça veut dire qu'on peut aussi utiliser un les chantiers naturel
00:20:25
ski jeans pour eux pour avoir les mêmes fonctionnalités un
00:20:31
si on a eu un service de moindre mais avoir sa distribués
00:20:34
comme ça on va pas on a pas avoir un
00:20:37
pandémie de défaillances meme quand notre petit prototype c'est
00:20:40
comme ça mais c'est pourquoi aussi je pense
00:20:46
cet événement exactement dans notre challenger
00:20:53
mais en travaillant sur ces services

Share this talk: 


Conference program

Mots de bienvenue
Sébastien Mabillard, CEO | Swiss Digital Health
15 June 2018 · 9:07 a.m.
Mots de bienvenue
Victor Fournier, Chef de Service de la santé publique | Canton du Valais
15 June 2018 · 9:11 a.m.
Mots de bienvenue
Jean-Albert Ferrez, Président | Fondation The Ark
15 June 2018 · 9:19 a.m.
Mots de bienvenue
Laurent Sciboz, directeur Institut Informatique de Gestion | HES-SO Valais/Wallis
15 June 2018 · 9:24 a.m.
L'écosystème d'innovation ouverte du CHU Sainte-Justine: une grande communauté gagnante!
Kathy Malas, resp. de la Plateforme de l’innovation et des Fonctions des maladies chroniques et aiguës | CHU SAINTE-JUSTINE (Canada)
15 June 2018 · 9:33 a.m.
Les livraisons par drones : vers une amélioration de la logistique dans le domaine médical
Janick Mischler, Program Manager | LA POSTE SUISSE
15 June 2018 · 10:07 a.m.
E-health et intégration des soins
Marc Cikes, CEO | MEDBASE ROMANDIE (Suisse)
15 June 2018 · 10:32 a.m.
Questions réponses
Remi Gauchoux, Business Development Director - Carenity
15 June 2018 · 11:46 a.m.
Futur de la santé mobile
Dr. med. Patricia Sigam, CEO & Co-founder, digital Med-Lab
15 June 2018 · 11:54 a.m.
Democratizing Data-Driven Medicine
Tarik Dlala, VP Marketing, Sophia Genetics
15 June 2018 · 12:14 p.m.
Ada inside
Vincent Zimmer, Ada Health, Berlin
15 June 2018 · 12:39 p.m.
biospectal, the optical revolution in hypertension monitoring
Prof. Patrick Schoettker, CMO. Biospectal
15 June 2018 · 2:06 p.m.
3D Printed Medicines: A Digital Pharmacy Era
Sarah Trenfield, MPharm, Senior Formulation Scientist, FabRx Ltd.
15 June 2018 · 2:23 p.m.
The Digipharm experience
Ahmed Abdullah, CEO & co-founder, Digipharm, Basel
15 June 2018 · 2:45 p.m.
Enabling the rehabilitative revolution
Dr. Manfredo Atzori, HES-SO Valais Wallis
15 June 2018 · 3 p.m.
Team Gamified Multi-sensory Stroke Rehab
Jean-Luc Turlan et J-P. Ghobril, Lauréats Arkathon 2018
15 June 2018 · 3:22 p.m.
Secure and Trustable EMR Sharing using Blockchain: Open Challenges and Lessons Learned
Alevtina Dubovitskaya, HES-SO Valais-Wallis
15 June 2018 · 3:38 p.m.
Conclusions
Sébastien Mabillard, CEO | Swiss Digital Health
15 June 2018 · 3:59 p.m.

Recommended talks

Workshop - Les services à la personne - AlpICT
Pierre-Mikael Legris, PrYv SA
24 Nov. 2015 · 3:27 p.m.