cytiva Sepax™ S100 Sepax™ 2 RM and Sepax™ CPro GMAP 55x Manuel utilisateur
Ajouter à Mes manuels36 Des pages
cytiva Sepax™ S100 Sepax™ 2 RM et Sepax™ CPro GMAP 55x est un système de traitement cellulaire conçu pour la séparation des cellules nucléées de différents produits cellulaires, tels que la moelle osseuse, l'aphérèse, le sang périphérique, ou des composants dilués de ceux-ci. Ce système est utilisé pour la fabrication de produits de thérapie cellulaire. Le système est livré avec un logiciel préinstallé et fonctionne en mode kiosque, ce qui signifie que les modifications du logiciel ou du système d'exploitation ne doivent être effectuées que par le personnel de Cytiva ou par un tiers agréé. Le système offre une variété de fonctionnalités de sécurité, notamment le contrôle d'accès par nom d'utilisateur et mot de passe, la journalisation des événements, et la protection contre les logiciels malveillants.
Sepax™ S-100, Sepax™ 2 RM, and Sepax™ C-Pro GMAP 5.5.x Manuel relatif à la confidentialité et à la sécurité Traduit de l’anglais cytiva.com Table des matières Table des matières 1 Introduction ........................................................................................................ 3 2 Environnement de confidentialité et de sécurité ............................................ 5 3 Authentification, autorisation et consignation des audits ............................ 7 3.1 Contrôle des accès ........................................................................................................................................ 8 3.1.1 3.1.2 3.1.3 3.1.4 3.2 4 5 Consignation des audits et contrôles de responsabilité ................................................................ 16 Gestion des consentements des patients au traitement de leurs données personnelles ........................................................................................................ 18 Protection des informations ............................................................................. 19 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 6 Attribution d’une identité .......................................................................................................................... 9 Mots de passe ................................................................................................................................................ 11 Authentification de l'utilisateur .............................................................................................................. 12 Attribution des droits d'accès ................................................................................................................. 13 Mode kiosque .................................................................................................................................................. 20 Sécurité du réseau câblé ............................................................................................................................. 21 Sécurité du réseau sans fil .......................................................................................................................... 23 Sécurité des supports amovibles ............................................................................................................. 24 Sécurité des données au repos ................................................................................................................. 25 Considérations relatives à la sauvegarde ............................................................................................. 26 Intégrité des données .................................................................................................................................. 27 Politique relative à la conservation des données .............................................................................. 28 Politique relative à la destruction des données ................................................................................. 29 Protection du système ....................................................................................... 30 6.1 6.2 Protection contre les logiciels malveillants ......................................................................................... 31 Gestion des modifications du système ................................................................................................. 32 7 Accès à distance ................................................................................................. 33 8 Données personnelles collectées par le produit ............................................. 34 9 Documents complémentaires sur la sécurité du produit ............................... 35 Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 2 1 Introduction 1 Introduction À propos de ce manuel Ce manuel décrit les aspects relatifs à la confidentialité et à la sécurité de l’utilisation des systèmes Sepax™ S-100, Sepax 2 RM, and Sepax C-Pro. Objectif de ce manuel Ce manuel décrit l'usage prévu des systèmes Sepax S-100, Sepax 2 RM, and Sepax CPro, les fonctions de confidentialité et de sécurité incluses, la configuration et l’utilisation adéquates du produit. Champ d’application de ce manuel Ce manuel est valable pour la version logicielle GMAP v5.5.x . Introduction à la confidentialité et à la sécurité Ce manuel suppose que le lecteur comprend les concepts de confidentialité et de sécurité. La sécurité protège à la fois le système et les informations contre les risques liés à la confidentialité, l’intégrité et la disponibilité. La sécurité et la confidentialité vont de pair pour aider à réduire le risque à un niveau acceptable. Dans le domaine des soins de santé, il convient de trouver le juste équilibre entre confidentialité, sécurité et sûreté par rapport à l’usage prévu du produit. Le client est encouragé à suivre les procédures de gestion des risques pour évaluer les risques liés à la confidentialité, la sûreté et la sécurité, et établir des priorités. Grâce à la gestion des risques, le client peut déterminer la manière la plus efficace d’exploiter les fonctions du produit. Informations importantes relatives à l'usage prévu du produit Le système Sepax S-100 est un système de traitement cellulaire du sang, des produits dérivés du sang et des produits cellulaires, à utiliser exclusivement en combinaison avec un kit de séparation à usage unique compatible. Le produit traité a été collecté au préalable à des fins médicales. L'unité principale du système Sepax S-100 permet la séparation/le traitement cellulaire par centrifugation. L'instrument n’est pas raccordé au donneur ou au patient. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 3 1 Introduction Le système de traitement cellulaire Sepax C-Pro utilise une technologie automatisée et fonctionnellement fermée, développée pour le traitement cellulaire dans le cadre de la fabrication de produits de thérapie cellulaire. Il doit être associé exclusivement aux protocoles logiciels et aux kits Sepax C-Pro pour le traitement de produits cellulaires. Ce système permet des combinaisons polyvalentes de plusieurs étapes de traitement, notamment enrichissement, incubation de billes magnétiques, spinoculation, concentration, lavage, dilution et répartition. Le système Sepax C-Pro n’est pas destiné à une utilisation thérapeutique ou diagnostique chez l’homme. Il doit être utilisé uniquement avec des protocoles logiciels et kits Sepax C-Pro compatibles. Informations importantes relatives à l'usage prévu des dispositifs médicaux (États-Unis) Le système Sepax S-100 est un système de traitement cellulaire du sang du cordon, à utiliser exclusivement en combinaison avec un kit de séparation à usage unique compatible fourni par Biosafe. Le sang du cordon à traiter a été collecté au préalable à des fins médicales. Le système Sepax 2 RM est un système de traitement cellulaire conçu pour la séparation des cellules nucléées de différents produits cellulaires (par exemple, moelle osseuse, aphérèse, sang périphérique, composants dilués de ceux-ci). Les systèmes Sepax S-100 et Sepax 2 RM permettent la séparation rapide, automatisée et reproductible du sang du cordon. Les systèmes Sepax S-100 et Sepax 2 RM ne sont pas destinés à être utilisés dans des applications de transfusion au chevet du patient, où le sang circule directement entre le patient et l’unité Sepax S-100 ou Sepax 2 RM. Coordonnées de contact Pour poser des questions spécifiques relatives à la confidentialité et à la sécurité, utiliser le formulaire de contact à la page cytiva.com/contact. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 4 2 Environnement de confidentialité et de sécurité 2 Environnement de confidentialité et de sécurité Confidentialité et sécurité dans l'environnement Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro ont été conçus pour répondre aux attentes suivantes en matière de protection de la confidentialité et de la sécurité durant l'utilisation prévue de l'instrument ; cette protection doit également s'appliquer à l'environnement dans lequel les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro seront utilisés : • Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro peuvent fonctionner en réseau ou de manière isolée. Cytiva recommande d’utiliser les instruments dans un environnement isolé, sans capacités de mise en réseau. Le mode réseau nécessite une protection par pare-feu destinée à assurer la sécurité de l’ensemble des instruments connectés au réseau. Voir la Section 5.2 Sécurité du réseau câblé, à la page 21 pour obtenir plus d’informations. Remarque : Il incombe à l’utilisateur de s’assurer que l'infrastructure réseau est sûre. • Cytiva décline toute responsabilité concernant les risques de sécurité liés au système d’exploitation (SE). Le SE de l’instrument est obsolète et plus aucune mise à jour ni aucun correctif de sécurité ne seront produits. Voir la Section 6.2 Gestion des modifications du système, à la page 32 pour obtenir plus d’informations. • Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro sont sécurisés par un nom d’utilisateur et un mot de passe. Un contrôle des authentifications et des autorisations est mis en œuvre. • Cytiva recommande la mise en œuvre de mesures de sécurité physiques opérationnelles, par exemple un système local de lecteur de badges et de clés, en plus de la fonctionnalité d’authentification sur le système d’information. • Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro sont configurés de manière à ce que le pare-feu Windows par défaut soit activé. • Il est recommandé d'utiliser les instruments en tant qu'instruments fixes sur paillasse et non en tant qu’appareils mobiles. • L’utilisateur des instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro doit posséder une connaissance de l’environnement de laboratoire et avoir été formé à l’utilisation du système. • Les interventions sur les instruments doivent être effectuées par un personnel Cytiva formé ou un tiers autorisé par Cytiva. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 5 2 Environnement de confidentialité et de sécurité • Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro doivent être utilisés selon les instructions données dans les documents respectifs suivants : Sepax Cell Separation System Operator Manual (14801) (Manuel de l’opérateur du système de séparation cellulaire Sepax [14801]), Sepax C-Pro Operating Instructions (29350570) (Mode d’emploi du système Sepax C-Pro [29350570]), Operator Manual (Manuel de l'opérateur) des applications fourni. Le client est responsable de la détermination du mécanisme d’utilisation pertinent et peut contacter Cytiva pour obtenir des éclaircissements relativement à l’usage. Cytiva décline toute responsabilité en cas de scénarios d’utilisation conçus par le client sortant du cadre de ceux qui sont explicitement mentionnés dans les documents : Sepax Cell Separation System Operator Manual (14801) (Manuel de l’opérateur du système de séparation cellulaire Sepax [14801]), Sepax C-Pro Operating Instructions (29350570) (Mode d’emploi du système Sepax C-Pro [29350570]), modes d’emploi des applications fournis et matériels promotionnels. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 6 3 Authentification, autorisation et consignation des audits 3 Authentification, autorisation et consignation des audits À propos de ce chapitre Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro possèdent tout un éventail de fonctions de sécurité et de confidentialité. Ce chapitre décrit les possibilités de ces fonctions de confidentialité et de sécurité, ainsi que leur utilisation. Dans ce chapitre Section Voir page 3.1 Contrôle des accès 8 3.2 Consignation des audits et contrôles de responsabilité 16 Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 7 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1 Contrôle des accès Introduction Le contrôle des accès sur les systèmes Sepax S-100, Sepax 2 RM, and Sepax C-Pro permet de contrôler l'accès aux informations client sur ces systèmes. Le contrôle des accès inclut la création des comptes utilisateur, l'attribution des privilèges et d'autres fonctions. Cette section fournit des informations relatives au contrôle de l’accès de l’utilisateur aux informations. Dans cette section Section Voir page 3.1.1 Attribution d’une identité 9 3.1.2 Mots de passe 11 3.1.3 Authentification de l'utilisateur 12 3.1.4 Attribution des droits d'accès 13 Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 8 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1.1 Attribution d’une identité 3.1.1 Attribution d’une identité Introduction L'attribution d’un compte utilisateur requiert plusieurs étapes : la création du compte, la maintenance du compte et la suppression du compte lorsqu'il n’est plus nécessaire. La création du compte utilisateur est réalisée par un utilisateur spécifique. Ce compte est associé à des droits d'accès et est enregistré dans les fichiers journaux du système. Remarque : Le système d’information stocke les informations des champs First name (Prénom), Middle name (Deuxième prénom) et Last name (Nom de famille) des utilisateurs. Cytiva n’utilise ces informations à aucune autre fin. Faire preuve de discernement lors de la saisie des informations d’un compte utilisateur. Il est conseillé de respecter la confidentialité des données des utilisateurs et de créer des identifiants uniques pour chaque compte utilisateur. Comptes utilisateur Le logiciel des instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro reconnaît les comptes utilisateur ayant les rôles suivants : Rôle Description Comptes prédéfinis ADMIN (Administrateur) Compte administrateur avec accès à l’ensemble des fonctions sauf au menu Service (Maintenance). Un utilisateur Administrator (Administrateur) peut créer/modifier ce compte. SERVICE (Maintenance) Compte de maintenance pour les techniciens de maintenance. Aucune modification ne peut être apportée à un client avec ce compte. Comptes définis par les clients User (Utilisateur) Compte utilisateur de base permettant d’exécuter les applications avec des paramètres prédéfinis. Un utilisateur Administrator (Administrateur) peut créer/modifier ce compte. Gestion des comptes utilisateur pour les utilisateurs locaux Le client doit créer des comptes utilisateur individuels. Concernant la gestion des comptes utilisateur, tenir compte des aspects suivants : • L’administrateur peut créer des comptes utilisateur. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 9 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1.1 Attribution d’une identité • L'administrateur peut gérer les détails d’un compte utilisateur, notamment le nom, le mot de passe et les privilèges associés au compte. • L’administrateur peut activer ou suspendre un compte utilisateur. • L’administrateur peut effectuer la suppression définitive d’un compte utilisateur, ce qui entraîne la suppression de toutes les données de l’utilisateur et références à l’utilisateur dans la base de données. Remarque : Le système d’information ne prend pas en charge la suppression automatique des utilisateurs inactifs. L'inactivation par un administrateur doit être effectuée manuellement. • Tous les événements liés à la suppression ou à l’inactivation de comptes utilisateur sont consignés dans des fichiers journaux à des fins d’audit. • Le système garde toujours un compte ADMIN (Administrateur) par défaut, qui ne peut être supprimé par aucun utilisateur, quel que soit le rôle de ce dernier. • Dans le cas où un administrateur n’a plus accès au système, le personnel de maintenance a la possibilité de réinitialiser son mot de passe. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 10 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1.2 Mots de passe 3.1.2 Mots de passe Modification du mot de passe les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro sont livrés avec un compte administrateur par défaut, dont le mot de passe doit être réinitialisé au moment de la première utilisation. Lors de la création d’un compte, l'administrateur enregistre un mot de passe temporaire pour ce nouvel utilisateur. Cytiva recommande aux utilisateurs de réinitialiser leur mot de passe de compte au moment de leur première connexion. Exigences relatives aux mots de passe Les restrictions suivantes relatives au mot de passe s’appliquent lors de la connexion locale aux instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro : • La longueur minimum d’un mot de passe est de 6 caractères. • Le mot de passe doit satisfaire à au moins trois des exigences suivantes : - Alphabet français de A à Z - Caractères non alphabétiques tels que !, $, #, % - Chiffres de 0 à 9 La configuration de la politique du mot de passe est établie et ne peut pas être reconfigurée. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 11 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1.3 Authentification de l'utilisateur 3.1.3 Authentification de l'utilisateur La phase d'authentification de l'utilisateur vérifie que l'utilisateur qui essaie d'accéder au système est réellement celui qui est associé au compte en question. Cette section décrit l’administration du système d’authentification. • Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro prennent en charge l’authentification des utilisateurs locaux par les noms d’utilisateur et mots de passe. De ce fait, ils fonctionnent en instruments autonomes. • Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro possèdent un mécanisme d’authentification spécial utilisé par les techniciens de maintenance pour obtenir l’accès au menu de maintenance. • Le système d’information gère l'authentification Microsoft Windows en interne pour accéder aux informations des fenêtres et écrans. • Les mots de passe et les autres données sensibles sont stockés en toute sécurité grâce à des algorithmes de hachage standard, qui assurent leur sécurité et leur intégrité. • Tous les mots de passe des comptes utilisateur doivent être conformes à la politique relative aux mots de passe. Voir la Section 3.1.2 Mots de passe, à la page 11 pour plus d’informations. • Le compte de connexion est désactivé lorsque l’utilisateur effectue plus de tentatives infructueuses de saisie du mot passe que le nombre défini dans le champ Max login attempts (Nombre max de tentatives de connexion). Par défaut, ce nombre est de trois. Un utilisateur administrateur doit réinitialiser le mot de passe et activer le compte. • Les champs relatifs à l’utilisateur, c’est-à-dire User ID (ID utilisateur), First name (Prénom), Middle name (Deuxième prénom) et Last name (Nom) sont limités à 15 caractères. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 12 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1.4 Attribution des droits d'accès 3.1.4 Attribution des droits d'accès Description L'attribution des droits d'accès est un processus administratif qui rattache des autorisations de connexion aux comptes utilisateur. Contrôles des accès en fonction du rôle Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro prennent en charge trois rôles d’utilisateur : • User (Utilisateur), attribué aux utilisateurs du laboratoire ; • Administrator (Administrateur), attribué aux administrateurs du laboratoire ; • Service (Technicien de maintenance), attribué au personnel de Cytiva ou aux tiers agréés par Cytiva. Les utilisateurs Administrator (Administrateur) et Service (Technicien de maintenance) peuvent attribuer les rôles des utilisateurs. Les utilisateurs Service (Technicien de maintenance) ont un accès plus étendu à toutes les fonctionnalités. Actions autorisées pour les utilisateurs Le tableau suivant présente les actions auxquelles les différents utilisateurs ont accès en fonction de leur rôle. Voir la Section 3.1.1 Attribution d’une identité, à la page 9 pour consulter les définitions des rôles. Action User (Utilisateur) Administrator (Administrateur) Service (Technicien de maintenance) Fonctionnement Arrêt Déconnexion Sélection, exécution et arrêt de l’application Visualisation, sélection et utilisation de tous les paramètres et les groupes de paramètres de traçabilité dans les applications Installation d’une application Affichage des informations About (À propos) Modification des paramètres protégés Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 13 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1.4 Attribution des droits d'accès Action User (Utilisateur) Administrator (Administrateur) Service (Technicien de maintenance) Entrée d’ID forcée ISBT 128 uniquement Activation d’un ID de traçabilité Suppression de données utilisateur Gestion des utilisateurs Création, modification, importation et suppression d’un utilisateur. Modification des rôles des utilisateurs Réinitialisation du mot de passe d'un utilisateur Modification de l’état d’un utilisateur (actif ou suspendu) Réinitialisation du mot de passe personnel d'un utilisateur Fichiers de données Enregistrement/Envoi de fichiers récapitulatifs Enregistrement des fichiers journaux (y compris le journal système) Enregistrement de fichiers d'assistance Enregistrement, visualisation et impression des fichiers de rapport Enregistrement, visualisation et impression des fichiers de rapport de configuration Gestionnaire des packages Visualisation des applications installées Installation et désinstallation des applications Activation et désactivation des applications Installation de mises à jour de GMAP Paramètres Réglage du volume du son et de la luminosité Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 14 3 Authentification, autorisation et consignation des audits 3.1 Contrôle des accès 3.1.4 Attribution des droits d'accès Action User (Utilisateur) Administrator (Administrateur) Service (Technicien de maintenance) Réglage de la date et de l'heure Réglage de la langue Configuration de la fonction Auto Print (Impression automatique) des données ID du don comme nom de fichier Activation de la déconnexion automatique Délai d’inactivité Nombre de tentatives de connexion max. Action Service only (Technicien de maintenance uniquement) Affichage et utilisation du menu Service Exécution de l’application de maintenance/test Activation de l’application Configuration du numéro de série Modification des paramètres de SepaxNet Surveillance du matériel Configuration du matériel Modification de paramètres spécifiques Configuration du matériel Suppression de données utilisateur Affichage des informations système Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 15 3 Authentification, autorisation et consignation des audits 3.2 Consignation des audits et contrôles de responsabilité 3.2 Consignation des audits et contrôles de responsabilité Introduction L'enregistrement de journaux d'informations sur la confidentialité et la sécurité et leur contrôle assure l'imputabilité à travers la surveillance de sécurité, les registres d'audit et les rapports. Présentation générale des fichiers journaux locaux Les fichiers journaux suivants sont stockés et peuvent être exportés à partir du système : • • • • • • Fichier récapitulatif Journal système Fichier journal Fichier de rapport Fichier d’assistance Rapport de configuration Contenu des fichiers journaux Le contenu de chaque type de fichier est décrit dans le tableau ci-dessous. Type de fichier Description Récapitulatif Fichier texte basé sur une extension personnalisée, contenant les informations de procédure et de traçabilité, de même que les paramètres d’application, les informations d’état des différentes actions et procédures, et d’autres informations semblables. Journal système Fichier qui consigne les actions effectuées sur le système par catégorie1, l’identité de l’utilisateur effectuant l’action, et l’horodatage de chaque action. Journal Fichier CSV (valeurs séparées par des virgules) contenant les données détaillées de tous les capteurs. Rapport Fichier de rapport personnalisé au format PDF pour une procédure exécutée, créé à partir d’un fichier récapitulatif. Assistance Fichier compressé contenant l’ensemble des journaux détaillés, des fichiers récapitulatifs et de rapport, ainsi que des informations de traçabilité (il peut également contenir des informations de base de données et de configuration). Ce fichier est protégé par un mot de passe personnalisé et peut être envoyé à l’équipe produit pour signaler des erreurs ou des scénarios inédits. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 16 3 Authentification, autorisation et consignation des audits 3.2 Consignation des audits et contrôles de responsabilité Type de fichier Description Rapport de configuration Fichier PDF contenant une capture instantanée des paramètres de l’instrument, ainsi que la liste des applications installées. 1 Pour obtenir des informations détaillées sur les catégories du journal système, voir le Sepax Cell Separation System Operator Manual (14801) (Manuel de l’opérateur du système de séparation cellulaire Sepax [14801]) ou le Sepax C-Pro Operating Instructions (29350570) (Mode d’emploi du système Sepax C-Pro [29350570]) Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 17 4 Gestion des consentements des patients au traitement de leurs données personnelles 4 Gestion des consentements des patients au traitement de leurs données personnelles Confidentialité du patient La gestion du consentement des patients au traitement de leurs données confidentielles est un processus qui garantit le respect de la confidentialité des patients en ce qui concerne leurs données personnelles. Il s'agit d’un type de consentement différent d’autres consentements, tels que le consentement aux soins. Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro ne traitent pas (création, transfert ou stockage) les données des patients ; l’obtention du consentement des patients au traitement de leurs données personnelles n’est donc pas applicable aux instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro. Si l’ID du donneur est utilisée dans un champ de saisie, l’utilisateur doit s’assurer que celle-ci est anonymisée. Le système d’information ne discrimine ni ne traite préférentiellement aucun champ de saisie en fonction de sa valeur. En outre, des informations sensibles (par exemple, l’User ID [ID utilisateur], le First name [Prénom], le Middle name [Deuxième prénom] et le Last name [Nom]) sont susceptibles d’être collectées par Cytiva pour faciliter l’assistance et le diagnostic des erreurs. Cytiva ne saurait être tenue pour responsable de la divulgation accidentelle d’informations. Cytiva n’utilise ces informations en aucune façon. Les clients sont tenus de prendre des précautions lorsque des situations exceptionnelles se présentent, afin de garantir la sécurité de leurs données en conformité avec leurs politiques de confidentialité. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 18 5 Protection des informations 5 Protection des informations À propos de ce chapitre Ce chapitre décrit les opérations liées à la confidentialité et à la sécurité, et contient également des consignes relatives à la préparation d'un environnement sécurisé pour les systèmes Sepax S-100, Sepax 2 RM, and Sepax C-Pro. Défense en profondeur Les opérations de sécurité sont mises en œuvre de manière plus efficace lorsqu’elles font partie d’une stratégie globale de protection des informations grâce à une défense en profondeur. Cette stratégie est appliquée à l’ensemble d’un système de technologie de l'information prenant en compte les questions liées à la sécurité du personnel, à la sécurité physique et à la technologie. L'approche par couches de la défense en profondeur limite les risques de compromission du système en cas de panne de l’une des protections de sécurité. Dans ce chapitre Section Voir page 5.1 Mode kiosque 20 5.2 Sécurité du réseau câblé 21 5.3 Sécurité du réseau sans fil 23 5.4 Sécurité des supports amovibles 24 5.5 Sécurité des données au repos 25 5.6 Considérations relatives à la sauvegarde 26 5.7 Intégrité des données 27 5.8 Politique relative à la conservation des données 28 5.9 Politique relative à la destruction des données 29 Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 19 5 Protection des informations 5.1 Mode kiosque 5.1 Mode kiosque Introduction Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro sont livrés sous forme d’unités complètes, avec le logiciel système préinstallé. Le système est configuré en mode kiosque, et toute modification du logiciel ou du système d’exploitation ne doit être apportée que par le personnel de Cytiva ou par un tiers agréé par Cytiva. Fonctionnalités du mode kiosque Le mode kiosque constitue une restriction du logiciel. Lorsque le système est mis en marche, l’utilisateur ne peut accéder qu’à l’interface du logiciel système. En mode kiosque, le système d’exploitation et les capacités d’administration ne sont pas accessibles. Seul le personnel de Cytiva ou un tiers agréé par Cytiva peut apporter des modifications au logiciel ou aux fonctionnalités et à la configuration du système d’exploitation. Le personnel de maintenance utilise un mécanisme d’authentification distinct pour quitter l’environnement restreint et accéder aux fonctionnalités Windows. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 20 5 Protection des informations 5.2 Sécurité du réseau câblé 5.2 Sécurité du réseau câblé Introduction Cytiva recommande d’éviter le raccordement au réseau des systèmes d'information médicale équipés de la version logicielle GMAP v5.5.x. En cas de nécessité impérieuse de se connecter au réseau, il est vivement recommandé de faire fonctionner les systèmes d’information médicale au sein d’un environnement de réseau sécurisé et protégé contre les intrusions non autorisées. Il existe de nombreuses techniques efficaces permettant d’isoler et de protéger les systèmes d’information médicale, par exemple, la mise en œuvre d’une protection par pare-feu, les zones démilitarisées (DMZ), les réseaux VLAN (Virtual Local Area Network) et les enclaves de réseau. Pour contribuer à la conception sécurisée du réseau, les sections suivantes décrivent les services de réseau nécessaires à l’instrument Sepax S-100, Sepax 2 RM, and Sepax C-Pro. Configuration du réseau Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro fonctionnent en mode kiosque. Toutes les configurations liées au réseau doivent être effectuées par le personnel de Cytiva ou un tiers autorisé par Cytiva. Pare-feu Le pare-feu Windows est activé et configuré pour tous les points de terminaison d’un réseau. Connexion un système d’historique de données Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro se connectent, facultativement, à la plateforme d’historique de données (SepaxNet) prise en charge pour stocker les fichiers de données de résultats. La connexion à la plateforme SepaxNet en mode de réseau local n'est pas sécurisée, mais elle reste prise en charge pour des raisons de compatibilité ascendante. Cytiva ne recommande pas l’utilisation de la plateforme SepaxNet pour des raisons de sécurité. Il est conseillé aux utilisateurs finaux de prendre des mesures de vigilance renforcée avant d'inclure SepaxNet dans leur flux de travail, car cette utilisation se fera à leurs propres risques. Cytiva ne saurait être tenue pour responsable des risques relatifs à la sécurité et à la confidentialité des données engendrés par une connexion à la plateforme SepaxNet. Maintenance à distance et sécurité Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro activent la maintenance à distance à l'aide de l'application TeamViewer livrée avec le logiciel. Tous les utilisateurs de maintenance possèdent un mot de passe spécifique qui leur permet d’accéder à la maintenance à distance. Voir le Chapitre 7 Accès à distance, à la page 33 pour plus d’informations. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 21 5 Protection des informations 5.2 Sécurité du réseau câblé Les protocoles de connectivité de TeamViewer gèrent l’aspect de sécurité pour la connexion à distance. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 22 5 Protection des informations 5.3 Sécurité du réseau sans fil 5.3 Sécurité du réseau sans fil Communication sans fil Étant donné qu’une communication sans fil utilise des signaux radio, les dispositifs sans fil nécessitent des précautions de sécurité particulières. Des techniques et des outils efficaces sont disponibles pour améliorer la sécurité de la communication sans fil. Cette section décrit les caractéristiques des connexions sans fil pour les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro. Connexion au réseau sans fil Cytiva ne recommande pas l'utilisation des fonctionnalités de réseau sans fil à la place d’un réseau câblé pour les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro. Toutefois, les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro prennent en charge la connexion sans fil. La configuration du réseau sans fil sur les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro doit impérativement être effectuée par un personnel Cytiva ou par un tiers agréé par Cytiva Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro peuvent utiliser une connexion sans fil dans les cas suivants : • pour se connecter à la plateforme d’historique de données afin d’archiver des données ; • pour se connecter à une installation de réseau sans fil lors des sessions de maintenance à distance. Pour les connexions sans fil avec un point d’accès externe ou une dongle WiFi USB, il est recommandé d’appliquer au minimum les paramètres de sécurité suivants : • WPA2 • AES • Mot de passe : mot de passe statique fixe. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 23 5 Protection des informations 5.4 Sécurité des supports amovibles 5.4 Sécurité des supports amovibles Introduction Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro offrent la possibilité d’importer et d’exporter des données depuis/vers des supports et périphériques amovibles, dont la connexion peut se faire via cinq ports USB et deux ports Ethernet. Les sections suivantes décrivent les mesures de sécurité mises en œuvre pour assurer la sécurité et l'intégrité des données. Supports amovibles Il incombe à l'utilisateur de s’assurer que les périphériques amovibles connectés au système ne contiennent ni virus ni autres logiciels malveillants. Remarque : Cytiva recommande d’utiliser exclusivement les clés USB fournies par Cytiva. Ne pas se servir des clés USB fournies à des fins autres qu’une utilisation avec la plateforme Sepax S-100. Les clés USB suivantes sont fournies avec le produit. Type de clé USB Description Clé USB pour données Clé USB contenant deux partitions de stockage : • une partition pour le stockage des données ; • une partition pour la documentation utilisateur. Clé USB pour installation des applications Clé USB contenant les programmes d'installation des applications. Accès aux fichiers et restriction Le système de fichiers de la clé USB n’est accessible qu'à partir du logiciel d’application. Les fichiers de rapport et les fichiers journaux peuvent être exportés des instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro vers une clé USB. Seules les applications peuvent être installées à partir d’une clé USB. Lecture automatique désactivée Sur les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro, la fonction de lecture automatique (également appelée « exécution automatique » sur les systèmes d’exploitation plus anciens) et les droits d’exécution d’une clé USB sont désactivés. Mesures de sécurité supplémentaires Les privilèges d’exécution des applications sont désactivés pour les clés USB. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 24 5 Protection des informations 5.5 Sécurité des données au repos 5.5 Sécurité des données au repos Introduction Les mesures de sécurité suivantes sont mises en œuvre pour garantir la sécurité des données au repos. Stockage des données Les informations sur les utilisateurs et l'instrument sont stockées dans les enregistrements de la base de données ou dans les journaux d’application ; elles ne sont pas chiffrées. Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro stockent les informations suivantes sur les utilisateurs locaux : • • • • nom identité (ID utilisateur unique) mot de passe rôle (niveau d’accès) Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro stockent les informations suivantes sur l’instrument : • • • • adresse IP ; nom d’hôte ; système d'exploitation actuel ; informations des capteurs provenant de l'instrument. Cytiva ne saurait être tenue pour responsable de la divulgation accidentelle d’informations. Cytiva n’utilise les informations stockées en aucune façon. Les clients sont tenus de prendre les précautions qui s'imposent lorsque des situations exceptionnelles se présentent, afin de garantir la sécurité de leurs données en conformité avec leurs politiques de confidentialité. Intégrité des partitions Le système d’exploitation est scindé en deux partitions, qui sont les suivantes : • la partition du système • la partition de données La partition du système est protégée par le filtre d’écriture, qui permet de garantir que les fichiers du système d’exploitation et du logiciel d’application correspondant conservent leur état d’origine à chaque redémarrage. L’intégrité de la partition de données est protégée par les mesures suivantes : • Le système s’exécute en mode kiosque ; voir la Section 5.1 Mode kiosque, à la page 20 pour plus d’informations. • Les identifiants utilisateur subissent un hachage et un salage avant d’être enregistrés localement dans la base de données. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 25 5 Protection des informations 5.6 Considérations relatives à la sauvegarde 5.6 Considérations relatives à la sauvegarde Fonction Delete user data Sur les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro, les paramètres peuvent être réinitialisés à leur valeur de sortie d'usine initiale en utilisant la fonction Delete user data (Suppression des données utilisateur). AVIS Toutes les données système (notamment les fichiers de données de procédure et les configurations système) seront supprimées. La procédure doit être accomplie par un administrateur ou un utilisateur ayant un rôle de maintenance. Après confirmation, il est seulement possible de rétablir l'état de sauvegarde du système le plus récent. Fonction Backup La fonction Backup (Sauvegarde) permet de créer une sauvegarde des données système (notamment des applications, des fichiers de données de procédure et des configurations système) qui peut être stockée sur une clé USB connectée à l’instrument. Un nouveau fichier est créé et enregistré à chaque sauvegarde. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 26 5 Protection des informations 5.7 Intégrité des données 5.7 Intégrité des données Fonctions d'intégrité des données Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro disposent de fonctions empêchant une modification inappropriée, accidentelle ou malveillante, des données. • Les fichiers exécutables et DLL sont protégés pour garantir l'intégrité des données. • Toutes les entrées du système d’application sont validées. • Tous les fichiers d’entrée (par exemple, les fichiers xml) sont validés avant d’être utilisés par le système d’information. • Pour la gestion des utilisateurs, une base de données interne est utilisée avec des mots de passe sécurisés. • Le fichier compressé de sauvegarde est protégé par un mot de passe généré de façon dynamique. Fonctions de désidentification Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro ne traitent pas (création, transfert ou stockage) les données des patients ; pour cette raison, ils ne sont pas dotés de fonctions de désidentification (anonymisation ou pseudonymisation). Les utilisateurs sont tenus d’anonymiser l’ID des échantillons destinés à être traités avant de les utiliser dans les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro. Continuité des opérations Les mesures suivantes sont mises en œuvre pour garantir la continuité des opérations : • En cas de corruption des données du système d’exploitation et du logiciel d’application, les fichiers sont ramenés à leur état d’origine à la mise en marche du système. • En cas de coupure de courant, le support de stockage reporte l'écriture pour que les données ne soient pas perdues. • Le système prend en charge les procédures de récupération de cellules en cas d’échec d’une application, afin de garantir un taux de récupérabilité élevé des cellules et de minimiser la perte de cellules. Commandes de sécurité fournies par le fournisseur d'un Cloud Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro n’exploitent aucune fonction de Cloud ou architecture de données distribuée. Toutes les données sont stockées localement ; elles peuvent être ajoutées à la plateforme SepaxNet (facultatif). Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 27 5 Protection des informations 5.8 Politique relative à la conservation des données 5.8 Politique relative à la conservation des données Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro ne sont pas conçus pour une conservation et un archivage sur le long terme des enregistrements, mais ils permettent de procéder à l’exportation de données précises et complètes vers des plateformes prises en charge d’historiques de données ou à l’exportation de fichiers sécurisés et protégés dans des formats portables courants. Il incombe à l’utilisateur de s’assurer d’avoir pris les dispositions appropriées pour satisfaire les exigences de sa politique de conservation des enregistrements et des données. Il y a des limites au nombre de fichiers récapitulatifs, de fichiers de rapport et de fichiers de données de capteur pouvant être stockés dans le système lui-même. Le système des instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro stocke les données d’application, les données utilisateur et les données de configuration pour fonctionner comme décrit dans le Sepax Cell Separation System Operator Manual (14801) (Manuel de l’opérateur du système de séparation cellulaire Sepax [14801]), le Sepax C-Pro Operating Instructions (29350570) (Mode d’emploi du système Sepax CPro [29350570]) et dans les manuels de l'opérateur des applications. Le système a une capacité de stockage limitée à 32 enregistrements pour les fichiers journaux et à 50 enregistrements pour les fichiers récapitulatifs. Les fichiers système sont stockés sur une durée maximale d’un an et doivent être exportés si une conservation plus longue est requise. Selon la configuration du système, les informations peuvent être exportées vers un système d’historique des données (par exemple, SepaxNet) ou exportées manuellement comme défini dans le Sepax Cell Separation System Operator Manual (14801) (Manuel de l’opérateur du système de séparation cellulaire Sepax [14801]) et le Sepax C-Pro Operating Instructions (29350570) (Mode d’emploi du système Sepax C-Pro [29350570]). L’administrateur du système a la possibilité de supprimer des données utilisateur, notamment de supprimer tous les utilisateurs, des données générées par des utilisateurs, des paramètres d’application, et de réinitialiser le mot de passe administrateur à la valeur par défaut. Le système est également doté d’une fonctionnalité de sauvegarde, accessible uniquement aux techniciens de maintenance, qui permet de sauvegarder l’intégralité des données dans un espace de stockage secondaire. Tous les enregistrements et journaux consignés sur le système peuvent être supprimés en effectuant une réinitialisation aux paramètres d'usine ; cette manipulation est exclusivement réservée aux techniciens de maintenance sur site agréés. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 28 5 Protection des informations 5.9 Politique relative à la destruction des données 5.9 Politique relative à la destruction des données Les données collectées en provenance du système doivent être utilisées aux seules fins de diagnostic du système et d’investigation des erreurs. Toutes les données enregistrées localement dans un support de stockage secondaire doivent être régies par la politique de protection des données du client. Dans certaines situations exceptionnelles, par exemple en cas de défaillance du support de stockage secondaire, il incombe au client de garantir la confidentialité et la sécurité des données. Les données capturées par le système d’information sont conservées sur une durée limitée à un an. La capacité de stockage du système est décrite dans la Section 5.8 Politique relative à la conservation des données, à la page 28. Cytiva recommande l’utilisation de la méthode d’effacement des données Gutmann (35 passages) ou de toute autre stratégie équivalente, suivie de l’écrasement physique du support de stockage secondaire avant sa mise au rebut. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 29 6 Protection du système 6 Protection du système Introduction Ce chapitre fournit des indications relatives à la configuration et à la maintenance du produit de sorte à protéger en permanence la sécurité et la confidentialité des informations. Dans ce chapitre Section Voir page 6.1 Protection contre les logiciels malveillants 31 6.2 Gestion des modifications du système 32 Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 30 6 Protection du système 6.1 Protection contre les logiciels malveillants 6.1 Protection contre les logiciels malveillants Logiciel malveillant L'environnement informatique est de plus en plus hostile, et les menaces sont de plus en plus nombreuses, générant des attaques de refus de service et des logiciels malveillants, y compris des virus informatiques, des vers, des chevaux de Troie et d'autres logiciels malveillants. Une défense vigilante à de nombreux niveaux est nécessaire pour que les systèmes restent protégés d’une intrusion par des logiciels malveillants. Dans de nombreux cas, une protection efficace nécessite la coopération entre Cytiva et nos clients. Protection contre les attaques malveillantes Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro fonctionnent en mode kiosque, ce qui réduit le risque d’infection par un virus ou d’intrusion d’un logiciel malveillant ; par ailleurs, le pare-feu Windows est activé sur le système. Néanmoins, aucune protection antivirus/anti-logiciel malveillant n’est intégrée ni activée, et aucune assistance technique n’est fournie pour l’installation d’un logiciel antivirus tiers. Il incombe à l’utilisateur de veiller à ce que : • les périphériques amovibles connectés au système ne contiennent ni virus ni autres logiciels malveillants ; • l’infrastructure réseau, si le système est utilisé en mode réseau, soit protégée au moyen d’un pare-feu et d’autres mesures de sécurité. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 31 6 Protection du système 6.2 Gestion des modifications du système 6.2 Gestion des modifications du système Introduction Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro, composés du matériel et du logiciel système, sont livrés prêts à fonctionner. Le système fonctionne en mode kiosque, mode qui empêche tout accès non autorisé au système d’exploitation. Tous les risques de sécurité identifiés par le client doivent être signalés à Cytiva au moyen du formulaire de contact en ligne : cytiva.com/contact. Mises à niveau du logiciel Toutes les modifications apportées au système ou au logiciel d’application, comme les correctifs ou les mises à jour de version, sont gérées par Cytiva. Seul le personnel de Cytiva ou un tiers agréé par Cytiva peut procéder aux opérations de mises à niveau, de maintenance ou de modification du système d’exploitation ou du logiciel d’application, en utilisant un mécanisme d’authentification spécifique. Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro s’exécutent sur Windows XP embedded Service Pack 3, un système obsolète qui n’est plus pris en charge par Microsoft. Aucune mise à jour ni aucun correctif de sécurité ne sera disponible pour ce système d’exploitation. Actuellement, Cytiva recommande d’utiliser les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro dans un environnement isolé, sans capacités de mise en réseau. L’utilisation des instruments dans d’autres conditions est laissée à la discrétion des clients. Cytiva décline toute responsabilité concernant les risques de sécurité liés au système d’exploitation. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 32 7 Accès à distance 7 Accès à distance Introduction Bien souvent, le moyen le plus efficace et le plus rentable de proposer un service d’entretien/de maintenance, pour Cytiva, est de se connecter aux instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro à distance. Tous les efforts sont mis en œuvre pour garantir une connexion aussi sécurisée que possible. Ce chapitre décrit les mesures de sécurité pour les connexions d’accès à distance. Logiciel de maintenance à distance La maintenance à distance des instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro inclut les mises à jour logicielles, les diagnostics, les mises à niveau ou l'application de correctifs du logiciel à distance. Les instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro ne disposent pas de fonctions de surveillance ou d’exécution à distance. La maintenance à distance des instruments Sepax S-100, Sepax 2 RM, and Sepax C-Pro ne peut être réalisée que par le personnel de Cytiva ou un tiers autorisé par Cytiva, avec une authentification spéciale, en utilisant le logiciel tiers TeamViewer. TeamViewer est préinstallé sur l’instrument Sepax S-100 et offre les fonctions suivantes : • • • • • • authentification centralisée ; anonymisation des machines ; journaux d’activité ; contrôle de l’accès utilisateur transfert de fichiers sécurisé ; connexion à distance chiffrée. À l’heure actuelle, il n’existe pas de suivi d’activité pour les sessions de maintenance à distance réalisées par Cytiva. Néanmoins, toute intervention à distance de Cytiva requiert la confirmation de l’utilisateur. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 33 8 Données personnelles collectées par le produit 8 Données personnelles collectées par le produit Données personnelles Le système d’information ne collecte ni ne stocke aucune information personnelle des patients. Les mots de passe et les autres données sensibles, telles que l’User ID (ID d’utilisateur), le First name (Prénom), le Middle name (Deuxième prénom) et le Last name (Nom), sont stockés en toute sécurité grâce à des algorithmes de hachage standard, qui assurent leur sécurité et leur intégrité. Autres informations La liste présentée dans la Section 5.5 Sécurité des données au repos, à la page 25 donne des détails sur les informations stockées par le système. Voir Confidentialité du patient, à la page 18 pour plus d'informations sur les responsabilités de l’utilisateur relativement aux numéros d’identification des donneurs. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 34 9 Documents complémentaires sur la sécurité du produit 9 Documents complémentaires sur la sécurité du produit Déclaration de divulgation du fabricant pour la sécurité des dispositifs médicaux (MDS2) La MDS2 relative aux instruments Sepax S-100 et Sepax 2 RM est disponible sur demande. Contacter le chargé de clientèle ou utiliser le formulaire de contact en ligne : cytiva.com/contact. Sepax S-100, Sepax 2 RM, and Sepax C-Pro Manuel relatif à la confidentialité et à la sécurité 29494414 AD 35 cytiva.com Cytiva et le logo Drop sont des marques de commerce de Life Sciences IP Holdings Corp. ou de l'une de ses sociétés affiliées opérant sous le nom de Cytiva. Sepax est une marque de commerce de Global Life Sciences Solutions USA LLC ou de l’une de ses sociétés affiliées opérant sous le nom de Cytiva. Microsoft et Windows sont des marques de commerce du Microsoft group of companies. Toute autre marque de commerce tierce est la propriété de son détenteur. © 2020-2022 Cytiva Pour les coordonnées des bureaux locaux, visiter le site cytiva.com/contact 29494414 AD V:6 01/2023
Fonctionnalités clés
- Traitement cellulaire automatisé
- Séparation cellulaire
- Contrôle d'accès
- Journalisation des événements
- Protection contre les logiciels malveillants
- Mode kiosque