
Conformité HIPAA
La Conformité HIPAA, ou l’Health Insurance Portability and Accountability Act, protège les informations sensibles des patients. Celle-ci a été établie en 1996 et contient différentes règles qui régulent comment les données de santé privées doivent être protégées, utilisées et divulguées à chaque étape de leur existence. Toutes les entités concernées, les associés commerciaux et les tiers travaillant avec des données sensibles doivent suivre ces règles et protéger les Informations de Santé Protégées (PHI). Cette loi affecte l’industrie de la santé aux États-Unis. La législation consiste en règles strictes de protection des données, car les données des patients sont des informations très attrayantes pour les criminels. La HIPAA est régulée par le Département de la Santé et des Services Sociaux (HHS) et appliquée par l’Office des Droits Civiques (OCR). Regardons de plus près les définitions et les règles pour clarifier comment être conforme à la HIPAA.
Définitions Principales
La HIPAA a des définitions importantes pour la compréhension. Nous allons les décrire ici.
PHI ou Informations de Santé Protégées est toutes les données liées aux soins de santé de chacun. Cela inclut des informations telles que le nom, l’adresse, la date de naissance, le numéro de sécurité sociale, et bien d’autres données sensibles comme les rapports sur tous les traitements médicaux, les conditions de santé mentale, les paiements, etc.
ePHI ou Informations de Santé Électroniques est la même chose que les PHI, mais toutes ces informations sont conservées, transmises et reçues sous format électronique.
Entités couvertes sont toutes les personnes qui travaillent avec des PHI. Elles peuvent être des médecins, des infirmières, tout autre personnel de santé ayant accès aux informations, des bureaux de dédouanement des soins de santé et des agences d’assurance. Il est important de mentionner que les entités couvertes sont responsables de signaler les violations et de payer des amendes si cela se produit.
Associés d’affaires sont toutes les personnes fournissant différents services aux entités couvertes et ayant accès aux PHI, par exemple, des avocats, des entreprises de TI, des comptables et d’autres personnels non médicaux.
Vous devez connaître ces éléments pour comprendre comment et avec qui la conformité HIPAA fonctionne.
Règles de Confidentialité et de Sécurité HIPAA
La Règle de Confidentialité HIPAA est une règle fondamentale de la loi. Elle s’applique uniquement aux entités couvertes, ce qui signifie que chaque fournisseur de soins de santé, bureau de dédouanement des soins de santé et autres agences de soins de santé doivent s’y conformer. Ce devrait être votre première étape vers la conformité HIPAA. Cette règle spécifie des mesures de protection pour les PHI, limite l’accès aux informations, et fournit des conditions pour l’utilisation et la divulgation des informations privées sans accord du patient. De plus, les patients ont certains droits spéciaux, par exemple demander des corrections de leurs PHI et obtenir une copie de ces informations.
La Règle de Sécurité HIPAA s’applique uniquement aux ePHI et ne traite pas des PHI transmises oralement ou par écrit. Cette règle spécifie des mesures de sécurité administratives et techniques que les entités couvertes doivent mettre en œuvre pour la protection des données. La Règle de Sécurité protège la confidentialité, l’intégrité et la disponibilité de toutes les données que les entités couvertes créent, maintiennent ou transmettent. De plus, il y a des points qui stipulent que vous devez identifier et éliminer les menaces à la sécurité de l’information. De plus, tout le personnel des entités couvertes doit se conformer aux exigences réglementaires. La Règle de Sécurité vous permet de choisir quelles solutions mettre en place pour les mesures de sécurité. Cela dépend de la taille, des ressources et de la nature de l’entité couverte.
Vous devez mettre en œuvre les mesures suivantes pour protéger l’information :
- La sauvegarde technique consiste à protéger et à accorder l’accès aux informations. Si vous voulez être conforme à la HIPAA, vous devez vous assurer que les données sont sécurisées à toutes les étapes de leur existence en mettant en œuvre des politiques et des procédures. Cette sauvegarde se compose de 4 catégories : le contrôle d’accès, le contrôle d’audit, les contrôles d’intégrité et la sécurité des transmissions.
- La sauvegarde physique consiste à prévenir l’accès physique aux ePHI, peu importe où elles sont placées. Seules les personnes autorisées doivent avoir accès à ces informations et à leur emplacement.
- La sauvegarde administrative consiste à mettre en œuvre des politiques et des procédures. Les responsables de la confidentialité et de la sécurité seront responsables de la formation du personnel, de l’analyse et de l’identification des risques de sécurité, etc.
Violations Courantes
Pour être conforme à la HIPAA, vous devez comprendre que la plupart des violations sont internes. Si quelqu’un a égaré le papier contenant les informations d’un patient ou a laissé le lieu de travail déverrouillé par inadvertance, ce sont encore des violations. Voici quelques violations courantes :
- Appareils volés avec des PHI ou des ePHI ;
- Cyberattaques (logiciels malveillants, attaques de rançongiciel, etc.) ;
- Cambriolage du bureau ;
- Envoi des PHI à la mauvaise personne ou partenaire ;
- Discussion des PHI en public ;
- Publication des PHI sur les réseaux sociaux.
Pour vous protéger, vous devez analyser la nature de votre entreprise et les partenaires avec qui vous travaillez. Il est essentiel de travailler uniquement avec des partenaires également conformes à la HIPAA. Cela vous aidera à réduire la possibilité de recevoir des amendes si une violation se produit malgré tout.
La Règle de Notification des Violations HIPAA
Tout d’abord, nous devons clarifier ce qu’est une violation de données selon la HIPAA. Ici, nous avons qu’une violation est une « utilisation ou divulgation non autorisée compromettant la sécurité ou la confidentialité des informations de santé protégées ». En d’autres termes, une violation de données est simplement un accès non autorisé aux PHI. Vous pouvez prévenir les violations de données en utilisant des mesures de sécurité robustes, de la formation et des logiciels de détection des attaques et des menaces.
La Règle de Notification des Violations possède 2 types de violations qui diffèrent entre elles par le nombre d’individus affectés. Si une violation affecte moins de 500 individus, une entité couverte doit notifier le HHS une fois par an, au plus tard 60 jours avant la fin de l’année civile au cours de laquelle la violation a été découverte. De plus, les entités doivent notifier les individus affectés dans les 60 jours suivant la violation.
Si une violation affecte plus de 500 individus, une entité couverte doit notifier le HHS et l’OCR dans les 60 jours suivant la découverte de la violation. En outre, vous devez notifier les agences locales d’application de la loi. De plus, toutes les violations significatives sont affichées sur le Portail du Département de la Santé et des Services Sociaux des États-Unis.
Le Système d’Amendes et de Pénalités
Peu importe à quel point vous êtes préparé pour la conformité HIPAA, vous devez toujours être conscient des amendes et des pénalités. La HIPAA a 2 catégories de pénalités : Cause Raisonnable et Négligence Volontaire. La somme minimale des violations pour Cause Raisonnable est de 100 $ par incident, et la somme maximale pour les deux cas est de 50000 $ par incident.
Le montant dépend de votre connaissance de la violation et du degré de négligence. Si vous ne saviez pas à propos de la violation et ne pouviez pas la prévenir, la somme minimale sera de 100 $ par violation. Le niveau suivant est lorsque l’entité aurait dû connaître la violation, mais n’a pas pu la prévenir pour une raison quelconque. Cela coûtera à l’entité jusqu’à 50000 $. Si l’entité était négligente et n’a pas corrigé la violation dans les 30 jours, l’amende minimale sera de 50000 $ par violation. De plus, il peut y avoir une peine sous forme d’emprisonnement.
HIPAA et COVID-19
Depuis la pandémie, la situation dans l’industrie de la santé a changé. Et la HIPAA a changé aussi. Il y a de nouveaux bulletins, directives et autres éléments différents pour aider les entités et les associés commerciaux à réaliser la conformité en cette période. La chose la plus importante pour la conformité en ce moment est le travail à distance et la télésanté. Les PHI sont conservées à différents endroits, même sur les appareils des patients. C’est pourquoi les amendes et les pénalités ont été suspendues pendant un certain temps.
Mais malgré ce fait, tous les prestataires de soins de santé devraient protéger les informations des patients et utiliser des mesures supplémentaires pour protéger les informations sensibles. Vous devez revoir toutes les procédures et politiques pour réduire le risque de violation pendant cette période. De plus, la formation et l’éducation actives du personnel sur les règles de protection des PHI lors du travail à domicile vous aideront à réduire les risques de violation de données. Cela peut être une formation supplémentaire en plus de celle obligatoire annuelle. En outre, vous pouvez mettre en œuvre une authentification à deux facteurs ou des biométries pour les appareils contenant des PHI.
La HIPAA est l’une des réglementations les plus strictes et complexes en matière de protection des données sensibles. Elle a été créée spécialement pour garder les PHI des patients privées, quoi qu’il arrive. Pour être conforme à la HIPAA, vous devez tout documenter. Vous devez consigner toutes les violations, toutes les organisations avec lesquelles les PHI sont partagées. Vous devez également avoir des plans de correction et documenter chaque lacune qui a été corrigée et les dates auxquelles cela a été fait. Notre Conformité Réglementaire de Base de Données DataSunrise (DDRC) vous aidera à être conforme à la plupart des lois et règlements, y compris la HIPAA. Notre fonction de masquage obscurcit les données sensibles, de sorte que les cybercriminels n’auront pas les informations originales. De plus, nous proposons une évaluation des vulnérabilités pour vous permettre de trouver et de corriger les vulnérabilités afin d’éviter certaines cyberattaques. Avec une audit de base de données, vous pouvez surveiller l’activité de la base de données et donner différents niveaux d’accès. En outre, chez DataSunrise, nous pouvons trouver et masquer les données sensibles partout.