Retour sur le congrès du PPAG 2017

J’ai eu la chance d’aller au congrès du PPAG 2017 à Charlotte, en Caroline du Nord. Les deux premières journées du congrès se concentraient sur la technologie et la sécurité des médicaments en pédiatrie, c’était en plein dans mon champ d’intérêt! Je vous fais part ici de quelques ressources et idées qui ont émergé des conférences auxquelles j’ai assisté.

Le discours d’ouverture de la conférence était par Michael R. Cohen, président et fondateur de l’Institute for Safe Medication Practices (ISMP), qui a présenté une rétrospective des efforts de prévention des erreurs médicamenteuses des 20 dernières années par l’ISMP, et en particulier en pédiatrie. Les sujets abordés incluaient:

  • Les stratégies proactives de prévention des erreurs, plutôt que réactives et les outils développés ou supportés par l’ISMP, comme:
    • Les systèmes de déclaration et diffusion des erreurs.
    • L’amélioration de la communication pour les ordonnances verbales.
    • La prescription électronique.
    • L’élimination des abréviations, l’attention aux décimales et aux unités.
    • Les vérifications indépendantes pour la prescription, la dispensation et l’administration (comme le code-barre).
    • Les pompes intelligentes et la standardisation des concentrations pour les perfusions.
    • L’utilisation du système métrique pour tous les poids et mesures dans le système de santé.
    • L’implication du patient.
    • L’amélioration de l’emballage et de l’étiquetage des médicaments (notamment l’élimination des ratios 1:1000 ou 1:10 000  pour l’épinéphrine).
    • Les changements aux connecteurs pour éviter l’injection accidentelle de produits pour voie orale.
  • Plusieurs exemples d’erreurs liées aux médicaments dans les 20 dernières années et les stratégies qui ont été mises en place pour les prévenir.

Je retiens certains commentaires du présentateur sur l’importance de la sélection des noms de médicaments afin de prévenir leur confusion (les médicaments look-alike, sound-alike). Quelques articles récents sont revenus sur ce sujet; en particulier il semble que la nomenclature TALLman pourrait être moins efficace qu’attendu. Il faudra se pencher davantage sur cet enjeu dans le futur.

À une présentation sur l’utilisation des excipients en pédiatrie, j’ai appris l’existence d’une banque de données appelée Safety & Toxicity of Excipients for Paediatrics (STEP Database). Cette banque de données permet d’obtenir des informations sur la désignation chimique, le rôle, le statut réglementaire, les synonymes et les doses d’un excipient. Elle détaille aussi la littérature sur l’utilisation d’un excipient dans les différentes populations pédiatriques.

Il y avait une présentation malheureusement trop courte sur les principes d’utilisation des pompes “intelligentes”. Les pharmaciens connaissent en général assez bien les principes d’élaboration et d’utilisation des bibliothèques créées pour ces pompes car ils sont directement impliqués dans cette démarche. Cependant, ils connaissent souvent moins les principes physiques affectant la fiabilité de l’opération des pompes, en particulier:

  • Le lien entre la taille des seringues, la compliance des plastiques des seringues et des tubulures, et la réponse aux changements de pression.
  • Le lien entre la compliance, l’atteinte de l’équilibre du débit et les alarmes d’occlusion.
  • Le lien entre le positionnement vertical des pompes et les effets d’aspiration ou les bolus accidentels.
  • Les fonctions de purge assistée des pompes par rapport aux purges manuelles et l’atteinte et la stabilité du débit.

La présentatrice a donné plusieurs liens vers des ressources de formation sur ces principes. J’ai l’impression que si les pharmaciens étaient plus au fait de ces principes, bien des événements liés aux pompes qui sont actuellement simplement mis sur le compte d’une “défaillance” seraient mieux compris. Les ressources présentées étaient:

Une présentation par le pharmacien responsable de l’informatique clinique à St. Jude comportait une superbe revue de littérature sur les alertes dans les dossiers électroniques. Au Québec, on est bien loin de pouvoir appliquer ces principes dans un dossier clinique informatisé, mais les alertes dans les logiciels de pharmacie mériteraient davantage d’attention et pourraient être interprétées et améliorées avec ces principes. La classification des alertes proposée peut être retrouvée dans un article de l’AJHP. Les stratégies pour la réduction de la désensibilisation aux alertes (alert fatigue) qui ont été présentées incluaient:

  • Un suivi serré des données sur la génération et l’affichage des alertes, avec la compilation de statistiques dans un tableau de bord (la fréquence d’affichage, la fréquence de contournement avec ou sans justification, et le temps entre l’affichage d’une alerte et sa résolution), combiné à un suivi de la valeur perçue par les cliniciens à l’aide de sondages. Il y a d’ailleurs une publication sur le tableau de bord, et le sondage qu’ils utilisent est un instrument de mesure validé !
  • L’ajustement des alertes par classe de médicaments et en fonction du contexte du patient (notamment l’horaire des médicaments et les résultats de laboratoire).
  • La suppression sélective de certaines alertes de faible valeur (notamment la suppression des alertes de duplication au complet, une idée intéressante dans le contexte des logiciels de pharmacie au Québec…).

Le point principal que je retiens de cette présentation est que l’ajout d’alertes ne peut plus être considéré comme un geste banal, il faut démontrer que celles-ci ont une valeur pour le clinicien qui les recevra et devra les gérer afin d’éviter la désensibilisation.

Une autre présentation portait sur la standardisation des préparations magistrales orales, par un pharmacien impliqué dans le projet de registre des préparations magistrales au Michigan, dont j’ai déjà parlé et au sujet duquel un article est paru dans l’AJHP. À la lumière d’un incident récent au Canada lié aux préparations magistrales, il me semble très important d’aller dans le même sens au Québec, vers une standardisation des préparations magistrales et surtout des pratiques de préparation. La norme de l’Ordre des pharmaciens en ce sens est déjà un énorme pas dans la bonne direction. Cependant, il faut trouver des solutions pour éviter que ces normes se traduisent en un problème d’accès aux médicaments pour les patients en raisons de délais ou de couverture d’assurance; la standardisation peut être une solution à cela en intégrant certaines magistrales aux listes de couverture. Le présentateur a annoncé qu’un panel avait été formé en suivi à cette campagne de standardisation, pour recommander des formulations standardisées basées sur certains critères:

  • La publication de la recette dans un journal révisé par les pairs.
  • Une stabilité de plus de 7 jours.
  • La facilité de préparation (absence de tests de pH ou ingrédients difficiles à trouver).
  • La sécurité de la mesure (idéalement une concentration de 1 mg/mL, tout en tentant d’éviter la possibilité d’erreurs de 10 fois la dose ou des doses de moins de 0,1 mL).
  • Des ingrédients sans sucre pour la diète cétogène, sans colorants et culturellement acceptés.
  • Des concentrations communes.
  • La présence d’une monographie USP.

Le présentateur a également annoncé qu’une initiative similaire avec les préparations magistrales stériles serait entreprise.

Une autre présentation sur les préparations magistrales stériles et non stériles ciblait davantage la nouvelle réglementation américaine. En partant des événements d’il y a quelques années aux États-Unis où des pharmacies faisant des préparations magistrales stériles avaient eu des problèmes de contamination et de contrôle de qualité qui ont mené à plusieurs décès, la réglementation a été bonifiée afin que la FDA (et non seulement les ordres des pharmaciens des états) ait la capacité de superviser et d’intervenir lorsqu’une pharmacie fait des préparations en grande quantité ou avec un risque élevé. Les points saillants de cette présentation sont:

  • Deux niveaux de réglementation de la FDA existent maintenant, l’un pour la petite échelle dans le contexte “traditionnel” des préparations magistrales (en lien avec une ordonnance, petite quantité…) appelé “503A”, et un autre dans le contexte d’une préparation déléguée à une pharmacie externe, à plus grande échelle ou à risque élevé, appelé “503B”. À noter que la réglementation pour les préparations sous le “503B” requiert la conformité aux bonnes pratiques de fabrication (GMP), et non à l’USP 797, ce qui est beaucoup plus exigeant. Il y a aussi des normes différentes pour le contrôle de qualité, l’étiquetage et les dates limites d’utilisation selon chaque niveau.
  • Il existe une liste de produits non admissibles aux préparations magistrales qui a été mise en place pour éviter la préparation lorsque le risque est jugé trop grand ou que la préparation est trop difficile.
  • Il y aura aussi des lignes directrices séparées pour la préparation des produits biologiques.
  • Les préparations magistrales qui sont des “copies” de médicaments commercialement disponibles sont sujettes à des restrictions supplémentaires (par exemple il faut qu’il y ait une raison clinique du point de vue du patient de recourir à une magistrale ou que le produit soit en rupture de stock), et ces restrictions varient selon le niveau de réglementation applicable.

Tous les détails de cette réglementation se retrouvent sur le site de la FDA. Ce que je retiens surtout de cette présentation est que la réglementation sur les préparations stériles se bonifie graduellement. L’introduction des bonnes pratiques de fabrication dans le contexte de préparations “magistrales” stériles (tout de même à grande échelle) me semble un événement majeur qui sera à suivre. D’ailleurs, dans la discussion qui a suivi, j’ai appris qu’au moins deux grosses organisation de santé américaines ont décidé de se doter d’une salle de préparation conforme aux GMP afin de pouvoir faire des préparations selon la norme “503B”.

Retour sur le congrès du PPAG 2017

Articles de la semaine

EUROPE, UTILISATION DES DOSSIERS MÉDICAUX ÉLECTRONIQUES EN PÉDIATRIE

Ce sondage avait pour objectif de décrire l’état de la situation européenne en ce qui a trait à l’utilisation et à la fonctionnalité des dossiers médicaux électroniques utilisés en pédiatrie, à l’extérieur du contexte hospitalier.

Le sondage a été mené auprès des membres du groupe ERPASNet (European Academy of Paediatrics Research in Ambulatory Setting Network). Les questions du sondage ont été élaborées à partir d’un sondage similaire mené par l’American Academy of Pediatrics et des critères européens pour les fonctions des dossiers médicaux électroniques (EuroRec). Le sondage a été diffusé par courriel et était rempli en ligne, entre mai et juillet 2014.

1281 participants au réseau de recherche ont été sollicités, et 679 ont fourni des réponses, pour un taux de participation de 53%, cependant 55 ont fourni des réponses incomplètes, donc 624 réponses ont pu être utilisées.

Les réponses ont monté une grande variabilité entre les pays en ce qui a trait à l’utilisation et aux fonctions disponibles dans les dossiers électroniques. Notamment, en Italie, en Israël et en Espagne, un a noté un grand taux d’utilisation des systèmes électroniques et peu de papier, alors que le contraire a été observé au Portugal et en Pologne.

Les données liées à l’examen physique pouvaient être enregistrées électroniquement pour plus de 70% des répondants, cependant d’autres fonctions comme la prescription électronique de médicaments et de laboratoires étaient moins bien déployées. De même, la communication électronique entre dossiers utilisés en pratique de première ligne et les hôpitaux n’était pas couramment disponible, et le codage des diagnostics s’effectuait en texte libre plutôt qu’à l’aide d’un système de codage dans bien des cas.

Les fonctions spécifiques à la pédiatrie, comme les courbes de croissance et le suivi de la vaccination avaient une disponibilité très variable, ce qui illustre un manque d’applicabilité à la pédiatrie des logiciels actuellement utilisés.

ÉTATS-UNIS, MÉTHODES DE RÉDUCTION DES ERREURS MÉDICAMENTEUSES EN HÔPITAL

L’objectif de cette étude était de comparer diverses méthodes de réduction des erreurs médicamenteuses mises en place dans 12 hôpitaux situés au Nebraska, aux États-Unis. Ces hôpitaux n’étaient pas des grands centres urbains, mais bien des hôpitaux “Critical Access”, soit de plus petits hôpitaux, souvent ruraux et moins biens pourvus en technologie et en services et soins pharmaceutiques.

Les stratégies ciblées dans l’étude étaient la validation de l’ordonnance par un pharmacien sur place comparativement à la télépharmacie, la dispensation du médicament par un pharmacien sur place comparativement à la dispensation par une autre méthode (cabinet automatisé à case simple, à cases multiples ou sans cabinet automatisé), et l’administration des médicaments assistée par code-barre comparativement à la double vérification manuelle et à l’absence de double vérification. L’étude a eu lieu sur des unités d’hospitalisation; l’urgence, la salle d’opération et les cliniques ambulatoires étaient exclues de l’étude.

Les données ont été collectées à l’aide d’observation directe du travail d’infirmières préparant et administrant les médicaments dans la pratique réelle. Une erreur était définie comme l’administration d’un médicament ne correspondant pas à la prescription du médecin; les erreurs ont été comptabilisées qu’elles aient atteint le patient ou non. Lors de la survenue d’une erreur, la cause a été catégorisée comme étant survenue durant la phase de prescription, de transcription, de préparation/dispensation, d’administration ou autre. Les erreurs de prescription n’ont pas pu être analysées de manière détaillée en raison de la méthodologie de l’étude.

L’administration de 6497 doses de médicaments à 1374 patients a été observée. 78 erreurs ont eu lieu, pour un taux de 1,2%. 17 ont eu lieu durant la prescription, 16  durant la transcription, 18 durant la préparation/dispensation et 27 durant l’administration. Le taux d’erreur de transcription pour les ordonnances validées sur place était de 0,10% contre 0,33% pour les ordonnances validées en télépharmacie (p=0,09). La dispensation par un pharmacien sur place était associée à moins d’erreurs comparativement aux autres méthodes (0,10% contre 0,44%, p=0,009). Pour les médicaments non dispensés par un pharmacien, le taux d’erreur n’était pas significativement différent entre les méthodes (0,19% pour les cabinets à case simple, 0,45% pour les cabinets à cases multiples, et 0,77% pour les communs standards, p=0,17). L’administration des médicaments assistée par code-barre était associée à une plus grande interception d’erreurs comparativement à une double vérification manuelle ou à l’absence de double vérification (p=0,017).

Les auteurs concluent que dans le type d’hôpital ciblé dans cette étude, la présence de pharmaciens sur place pour la validation des ordonnances et la dispensation des médicaments, de même que l’administration des médicaments assistée par code-barre, sont des stratégies à privilégier pour la prévention des erreurs médicamenteuses.

ÉTATS-UNIS, RECOMMANDATIONS POUR PRÉVENIR LES ATTAQUES informatiques

43441528 - ransomware  ransom ware on a laptop flat icon for apps and websites

C’est un peu étrange qu’un tel article se retrouve dans la littérature scientifique, car il n’est justement pas très scientifique, mais je trouve qu’il est quand même pertinent car il expose certaines bonnes idées pour prévenir les attaques informatiques dans le contexte des systèmes d’ordinateurs utilisés en soins de santé. L’article est disponible en texte complet sur PubMed Central.

Les auteurs présentent de manière systématique diverses stratégies à considérer pour prévenir et endiguer d’éventuelles attaques. Je trouve que certaines sont essentielles, d’autres moins.

Les points que je trouve pertinents:

  • S’assurer d’avoir des copies de sauvegarde des données effectuées à intervalles réguliers, stockées hors du réseau et tester régulièrement leur restauration.
  • S’assurer que les logiciels utilisés sont à jour et bien configurés, avoir des politiques de gestion des mots de passe et de gestion des accès en place.
  • Gérer adéquatement l’accès aux ressources partagées sur le réseau, notamment en s’assurant que les utilisateurs ont des accès uniquement à ce qui leur est nécessaire.
  • Former les utilisateurs pour qu’ils sachent quels types de fichiers sont sécuritaires, comment bien gérer les pièces jointes de courriels et les liens internet.
  • S’assurer qu’un plan est en place pour endiguer une attaque, notamment en ayant un inventaire des applications en service dans l’organisation et en ayant une hiérarchie de leur importance pour les soins, afin de prioriser les interventions.
  • Avoir des services de monitoring et d’audit de l’activité en fonction et les réviser périodiquement.
  • Former les utilisateurs à réagir adéquatement en cas d’attaque suspectée (fermer l’ordinateur ou le déconnecter du réseau, appeler le support technique).

Bien sûr, du point de vue de pharmaciens d’hôpitaux, ces stratégies ne sont pas applicables directement, elles relèvent plutôt des départements d’informatique. Cependant, comme les départements de pharmacie utilisent de nombreux logiciels critiques pour le bon fonctionnement de l’hôpital et génèrent énormément de données, je crois qu’il est important que les départements s’assurent que de telles stratégies sont en place. En particulier:

  • Le système d’information pharmacie, les données générées par ceux-ci et les systèmes qui y sont intimement reliés (prescription électronique, administration des médicaments, ordonnances pré-rédigées) devraient être désignés comme critiques et être priorisés dans la réponse à une attaque informatique ou une panne.
  • Les pharmaciens et le personnel des départements de pharmacie devrait être sensibilisé aux risques d’une attaque informatique sur un hôpital, comprendre comment les prévenir et comment y réagir.
  • Les gestionnaires du département de pharmacie devraient s’assurer que des copies de sauvegarde des données du système pharmacie sont générées fréquemment, conservées adéquatement et que leur restauration est testée régulièrement.

Articles de la semaine

Articles de la semaine

ÉTATS-UNIS, REPENSER LE CODAGE DES ALLERGIES DANS LES DOSSIERS ÉLECTRONIQUES

Cet article de revue propose des recommandations pour la conception des modules d’allergie dans les logiciels de dossiers électroniques, je trouve que les mêmes recommandations s’appliqueraient bien aux logiciels de pharmacie. Le codage actuel des allergies est souvent basé sur des listes de médicaments ou des groupes plus ou moins bien définis. Hors, le codage d’une allergie dans un dossier n’est pas un acte bénin, puisqu’une fois qu’un patient est listé allergique, il devient extrêmement difficile de lui retirer cette étiquette; plein de professionnels bien intentionnés mais mal informés continuent par exemple de lister une allergie même lorsqu’un patient a eu un challenge négatif, ce qui peut influencer les choix de traitement.

Les recommandations proposés dans l’article sont les suivants:

  • Renommer le champ “allergies” pour “intolérances” (incluant les allergies).
  • Coder les intolérances dans ce champ selon 4 types:
    1. Les préférences du patient (qui n’a déjà pas vu un patient “allergique aux génériques” ?)
    2. Les contre-indications, par exemple liées à une enzyme comme la déficience en G6PD ou le HLA-B*5701 pour l’abacavir.
    3. Les effets indésirables comme la dyskinésie tardive
    4. Les réactions immunologiques comme les réactions IgE médiées (anaphylaxie, urticaire), les réactions cutanées, etc.
  • Les champs de documentation devraient permettre de coder le nom ou la classe du médicament, la date de la réaction, les détails de réaction, et la mention suspecté, confirmé ou infirmé, de même que les détails des tests effectués.
  • Prévoir des champs spécifiques pour les allergies environnementales et alimentaires, distincts des champs pour les médicaments.

ÉTATS-UNIS, CARTES DE PROXIMITÉ POUR L’ACCÈS AU SYSTÈME INFORMATIQUE

Cet article est un sondage pré et post implantation de la technologie des cartes de proximité pour l’authentification des utilisateurs à leur session informatique. L’avantage d’une telle technologie est une plus grande facilité d’utilisation; notamment il n’est plus nécessaire de taper un nom d’utilisateur et un mot de passe à chaque ouverture d’ordinateur. Combiné à une technologie de virtualisation de bureau, ceci peut offrir un flot de travail beaucoup plus efficient. Cette étude a eu lieu à l’unité d’obstétrique / gynécologie d’un hôpital universitaire américain, en pilote à l’ensemble du centre.

L’implantation a eu lieu en décembre 2010; le questionnaire pré était en juillet 2010 et le questionnaire post en mars 2011. Le questionnaire a été développé conjointement par une équipe clinique et une équipe d’informatique. 77 personnes ont répondu au questionnaire pré et 33 au questionnaire post; la majorité des répondants étaient des infirmières. Entre le questionnaire pré et post, on constante que le nombre rapporté d’ouvertures de session par quart de travail est demeuré similaire, mais que la perception de la vitesse d’ouverture de session s’est améliorée, la satisfaction à l’égard du processus s’est améliorée, et le nombre rapporté d’utilisations sous l’authentification d’un autre utilisateur a diminué, ce qui est une bonne chose du point de vue de la sécurité.

Parmi les autres commentaires notés, on souligne le fait qu’un des logiciels fréquemment utilisé ne supportait pas le single sign-on, donc les utilisateurs devaient s’y connecter en tapant leur mot de passe malgré la nouvelle technologie. Également, les lecteurs de carte n’étaient pas installés sur tous les ordinateurs.

AUSTRALIE, UTILISATION DE LA TECHNOLOGIE POUR AMÉLIORER LA PRESCRIPTION D’ANTIMICROBIENS

Cet article de revue avec méta-analyse avait pour objectif d’évaluer l’effet des interventions technologiques sur l’utilisation des antimicrobiens en contexte hospitalier. Une revue systématique de Embase, Medline et Pubmed depuis leur création jusqu’à mars 2015 a été menée. Les études dans une langue autre que l’anglais, celles n’ayant pas de groupe contrôle, celles en dehors du milieu hospitalier, celles n’ayant pas évalué la prescription et celles ayant évalué une intervention combinée avec une mesure non technologique ont été exclues.

3056 articles ont été identifiés, dont 1903 articles uniques en anglais. 111 ont été lus en texte complet, et 45 ont été inclus dans l’étude. La qualité des études était faible, avec un score moyen de 6/10 selon un score de qualité décrit en référence. 4 types d’intervention étaient décrites dans ces études:

  • Les systèmes d’aide à la décision indépendants
  • Les systèmes d’aide à la décision intégrés à un dossier électronique ou un logiciel de prescription électronique
  • Les systèmes d’approbation d’antimicrobiens informatisés
  • Les systèmes de surveillance

Les effets de ces systèmes ont été évalués par rapport à trois issues:

  • L’usage approprié des antimicrobiens: la définition de ce terme était variable, mais 10 études ont pu être incluses dans cette analyse. Les études étaient hétérogènes, mais la méta-analyse a démontré un effet bénéfique de manière générale (RR 1.49). Cependant, en définissant l’usage approprié comme l’adhésion aux lignes directrices, aucun effet n’a été observé. 5 études ont évalué la susceptibilité de l’organisme identifié à l’antibiotique prescrit, un effet bénéfique sur ce paramètre a été observé (RR 1.19). Enfin, en incluant seulement les 7 études avec score de qualité plus grand que 5/10, l’effet observé n’était plus significatif.
  • Mortalité: aucun effet n’a été observé.
  • Durée de séjour: aucun effet n’a été observé.

Les auteurs soulignent la grande hétérogénéité des études publiés, ce qui rend difficile toute analyse comparative, revue systématique ou méta-analyse. Également, plusieurs études décrivaient des barrières à l’implantation et à l’utilisation de tels systèmes par les prescripteurs, ce qui complique davantage l’analyse.

Les conclusions de cet article vont dans le même sens que celles d’une autre publication récente.

Articles de la semaine

Attaques informatiques contre des hôpitaux

55731612_sDepuis quelques mois, plusieurs hôpitaux américains, au moins un hôpital canadien et des hôpitaux français ont été victimes d’attaques informatiques de type ransomware (rançongiciel en français, mais je ne trouve pas que c’est un très beau mot…) Au moins un hôpital a été obligé de payer la rançon exigée pour récupérer l’accès à ses données.

Le site web ArsTechnica a décrit une possible technique d’attaque utilisée pour compromettre les serveurs de l’hôpital dont l’attaque a été la plus médiatisée. Cependant, l’organisation concernée a nié que cette technique ait eu un rôle à jouer dans l’attaque.

Ce qui est clair, c’est que ce type d’attaque informatique cause beaucoup plus de perturbations et a des conséquences potentielles beaucoup plus graves quand la cible est un hôpital. Dans certains cas qui ont été médiatisés, les organisations affectées ont été forcées de désactiver de grands pans de leurs systèmes informatiques pour prévenir la “contagion” vers d’autres serveurs et ordinateurs, laissant les cliniciens sans accès aux données cliniques contenues dans ces serveurs, et même sans les logiciels utilisés pour la pratique clinique. Il semble malgré tout que les données de patients n’auraient pas été compromises. Il reste que l’impact sur le fonctionnement d’un hôpital est majeur; les systèmes informatiques ne sont plus des “alternatives pratiques” au papier, ils sont maintenant au coeur du fonctionnement des hôpitaux. Ce n’est simplement plus possible de revenir à la dactylo le temps que l’on restaure le système.

L’épisode 58 du podcast Healthcare Tech Talk discute des enjeux entourant ces attaques, ainsi que des bonnes pratiques pour s’en protéger.  Parmi les points discutés, on souligne certains qui doivent être mis en place au niveau du département d’informatique d’un établissement, comme par exemple les copies de sauvegarde, pour éviter que les données encryptées par un éventuel ransomware ne soient irrécupérables. Il va de soi que l’installation prompte des mises à jour de sécurité est importante.

Au niveau des utilisateurs, on discute de l’importance de l’éducation, notamment pour éviter la consultation de sites web douteux au travail, éviter de cliquer sur des liens suspects dans les courriels, ou l’ouverture de fichiers potentiellement compromis, par exemple transmis en pièces jointes de courriels.

Il ne s’agit pas seulement d’un enjeu pour les départements d’informatique, je crois que les départements dont le fonctionnement repose largement sur l’informatique (incluant les pharmacies !) devraient s’assurer que ces mesures sont mises en place pour protéger leurs données et pouvoir récupérer rapidement en cas de problème.

Crédit image: martialred / 123RF Stock Photo

Attaques informatiques contre des hôpitaux

BYOD dans les établissements de santé ?

25787937_sJ’ai récemment publié deux billets sur l’évolution de la messagerie en établissement de santé, la fin des pagettes et les technologies de messagerie qui pourraient éventuellement prendre leur place.

Peu importe la technologie qui émergera, ou en attendant son arrivée, il est clair que les cliniciens utiliseront leurs appareils mobiles personnels pour échanger de l’information. Il est également évident que le système de santé fait face à un enjeu de sécurité et de confidentialité avec cette pratique.

Un article publié en avril décrit bien la problématique. L’information échangée par les cliniciens sur leurs appareils est bien sûr stockée sur ceux-ci, et la perte d’un appareil représente un risque pour les données personnelles de patients. Également, il est probable que cette information soit synchronisée avec un quelconque service d’infonuagique. Dans ce genre de cas, l’information personnelle, même si elle n’est pas stockée dans l’appareil, peut être facilement téléchargée avec les accès configurés dans celui-ci, ou encore peut devenir vulnérable à une brèche dans le service lui-même, comme on l’a vu à quelques reprises avec des brèches très médiatisées au courant des dernières années.

Une phrase importante de l’article est: “You can tell your employees all you want, ‘Don’t text, don’t text, don’t text,’ but they’re going to text.”

Je trouve que cette phrase illustre bien le problème: l’utilisation d’appareils personnels représente un certain risque, mais dans la situation actuelle, des failles équivalentes sinon pires existent. D’abord, l’actuelle absence de plateforme de communication (à l’exception du courriel interne, mais qui ne peut pas vraiment être utilisé dans la pratique clinique) force les cliniciens à utiliser les technologies qu’ils ont à leur disposition; ceci passe certainement par leurs appareils personnels et la messagerie texte. La combinaison pagette – téléphone fixe n’est tout simplement plus à la hauteur du niveau de productivité attendu de nos jours.

Par ailleurs, les cliniciens doivent aussi avoir de l’information clinique disponible pour eux-mêmes, surtout s’il n’y a pas de dossier informatisé en place. Ceci se manifeste par une liste de patients manuscrite ou imprimée sur papier, avec une liste de choses à faire durant la journée. Cette liste papier peut être oubliée quelque part, tomber d’une poche, etc. Les services de synchronisation dans le nuage peuvent être un risque de sécurité, mais au moins ils sont protégés par un mot de passe, un papier tombé par terre n’offre aucune sécurité !

J’ai déjà dit que je crois que la meilleure solution est un système de messagerie dédié, fonctionnant si possible à partir des serveurs d’une organisation mais qui permet aux cliniciens d’utiliser une application installée sur leurs propres appareils, qui conserve un historique limité, et qui peut encrypter les communications lorsqu’elles passent par un réseau public.

Lorsque ceci, ou un équivalent, se mettra en place, je crois que les cliniciens et les organisations seront tentées d’aller vers le modèle Bring Your Own Device (BYOD), où les appareils personnels sont reliés au réseau de l’organisation, d’une part pour une question de coûts, et d’autre part pour éviter de trimbaler plusieurs appareils. La majorité des cliniciens ont déjà un appareil personnel, de toute façon. La question des quelques personnes qui n’en ont pas se posera évidemment.

Deux enjeux de sécurité se poseront alors: d’une part l’introduction de logiciels malveillants sur le réseau par les appareils mobiles, et d’autre part une vulnérabilité des données transférées de l’organisation vers les appareils mobiles. Afin de contrôler ces risques, plusieurs applications de gestion d’appareils mobiles offrent des fonctionnalités pour “sécuriser” les appareils en BYOD, une application de premier plan dans cette gamme est par exemple AirWatch. Je n’aime pas beaucoup ces logiciels, car je trouve qu’ils donnent à un employeur un accès démesuré aux appareils personnels de leurs employés; par exemple avec un contrôle des mises à jour, de l’installation de logiciels, en permettant à l’employeur de réinitialiser à distance l’appareil, etc. Évidemment, ceci dépend de la manière dont c’est géré, puisque ces logiciels offrent quand même la possibilité de compartimenter les éléments d’entreprise et de gérer uniquement ceux-ci. Mais je comprends l’enjeu. Ce sera donc aux cliniciens de bien peser le pour et le contre de donner un accès à leur appareil personnel à leur employeur.

Crédit image: basketman23 / 123RF Stock Photo

BYOD dans les établissements de santé ?

La fin des pagettes approche-t-elle ?

90s items

J’écoutais récemment un bon épisode du podcast Healthcare Tech Talk à propos de l’utilisation des téléavertisseurs dans les hôpitaux. Le podcast est une entrevue avec un dirigeant d’une entreprise offrant une plateforme de messagerie texte sécurisée pour les hôpitaux, réalisée à la conférence HIMSS16 qui a eu lieu au début mars. Si on fait abstraction de l’aspect commercial de l’entrevue, il s’agit d’une bonne analyse de la situation actuelle et des alternatives qui commencent à être utilisées. En particulier, une partie de la discussion concerne plusieurs alternatives qui ont été développées au fil des ans et qui n’ont pas réussi à percer en raison de problèmes d’intégration au flot de travail; menant à un retour en force des pagettes. On commence heureusement à voir des alternatives viables apparaître sur le marché. Il faut souligner que la première utilisation des pagettes dans les hôpitaux remonte à 1956 à New York !

Quelques points intéressants:

  • Une étude (commanditée par la compagnie en question, il faut le dire…) a été menée sur environ 200 hôpitaux américains pour établir les coûts d’utilisation des pagettes; on parle d’environ 9$ par mois par appareil pour le service, et près de 180 000$ par année par hôpital pour les coûts de service et de maintenance de ces appareils désuets. Je me demande quels sont les coûts au Québec.
  • Plusieurs alternatives tentées au fil des ans n’ont pas été un succès, notamment des systèmes VoIP avec appareil portatif dédié, des téléphones portables de type “dumbphone” intégrés au réseau téléphonique de l’hôpital, etc. Un point important qui a mené à l’échec de ces solutions est qu’ils ne représentent pas une grande évolution par rapport au pagette; si la personne ne répond pas, on ne sait pas si c’est parce qu’elle est occupée ou si l’appareil est déchargé ou égaré. On se retrouve souvent à avoir un pagette en plus de cet autre appareil.
  • En pratique, on constate déjà que les cliniciens se textent à propos des patients, en utilisant leurs appareils personnels. Ce n’est bien sûr pas idéal du point de vue de la confidentialité, mais le gain d’efficience réalisé en n’ayant pas besoin de trouver un téléphone disponible, et en pouvant répondre en différé si on est occupé incite à utiliser ce mode de communication.
  • La meilleure alternative pour se débarasser des pagettes semble être le texto, probablement un système de messagerie multiplateforme disponible sur les ordinateurs de l’établissement (application desktop), et ayant une application disponible pour les appareils mobiles des cliniciens. Il est tout à fait possible pour un tel système d’être encrypté d’un bout à l’autre, et même de ne conserver aucune donnée sur les appareils personnels des cliniciens (à la Snapchat).
  • Un gain important d’un tel système est la confirmation de livraison des messages; avec le pagette on n’est jamais certain que le message s’est bien rendu à destination.
  • Bien sûr, ceci ramène au premier plan la controverse du BYOD.

J’ai bien hâte de voir si ces nouveaux systèmes de messagerie permettront de finalement laisser de côté cette technologie antique. Il faut quand même souligner qu’au Québec, cela fait moins de 5 ans que les téléphones cellulaires sont permis dans les hôpitaux, et qu’on est en général très en retard pour l’adoption de technologies, surtout dans le système de santé !

Prochaine étape, le fax ?

Crédit image: vintagio / 123RF Stock Photo

La fin des pagettes approche-t-elle ?

Dans la bibliothèque: To Err is Human – Building a Safer Health System

C’est un cliché de commencer un article sur la sécurité des médicaments avec la phrase “The 1999 Institute of Medicine report To Err is Human: Bulding a Safer Health System”… Pourtant, je n’avais jamais eu l’occasion de lire ce texte durant ma formation ni dans ma pratique. J’ai donc entrepris de passer au travers durant la période des fêtes. Ce n’est pas si mal, c’est environ 200 pages, mais ce n’est pas de la lecture légère ! Le PDF est disponible en ligne gratuitement.

Alors, qu’en retient-on ? Globalement, c’est un excellent texte, dont des chapitres (les chapitres 3 et 8 en particulier) devraient selon moi être une lecture obligatoire dans le cadre de la formation des pharmaciens. De nombreuses parties du livre discutent de l’organisation des systèmes de déclaration d’erreurs et des aspects légaux, surtout pertinents aux États-Unis. D’autres chapitres examinent en profondeur les mécanismes qui conduisent aux erreurs, en particulier les erreurs médicamenteuses, et proposent des solutions réfléchies en profondeur pour y remédier.

N’importe quel professionnel de la santé fera face à des erreurs dans sa carrière, et doit comprendre les mécanismes qui mènent aux erreurs, ainsi que la manière d’y réagir, pour être préparé à cette éventualité. Tout pharmacien qui a un rôle à jouer dans l’organisation du travail, en particulier en établissement de santé, devrait connaître les réflexions qui sont exposées dans ce texte pour bien comprendre les enjeux de sécurité en soins de santé, et en particulier comment réagir face aux erreurs (error recovery).

Voici quelques points tirés du livre que je tiens à souligner, organisés par chapitre:

  • Chapitre 2: Ce chapitre commence par les données américaines des années 90 sur les erreurs en établissement de santé, mais par la suite explique bien les différents types d’erreurs et d’événements indésirables, et définit spécifiquement les erreurs liées aux médicaments. Les possibilités d’erreurs et d’événements indésirables à chaque étape du circuit du médicament sont exposées.
  • Chapitre 3: Ce chapitre examine en détail les mécanismes qui mènent à l’erreur, notamment le fait que les erreurs sont rarement causées par une seule personne qui agit mal, mais sont bien plus souvent causées par des problèmes de systèmes qui conduisent les gens à l’erreur (“systems that set people up for failure“). L’emphase est mise sur la nécessité de comprendre les mécanismes latents qui mènent à l’erreur, pour apporter des changements aux systèmes problématiques, plutôt que de punir une personne qui aurait commis une erreur. La punition d’une seule personne a peu de chances de prévenir une nouvelle erreur similaire par une autre personne si aucun changement n’est apporté au système. Une analyse détaillée des risques d’erreurs associées aux systèmes complexes est présentée.
  • Chapitre 4: Ce chapitre discute surtout des organismes qui font la promotion de la sécurité des soins de santé aux États-Unis, mais débute par une discussion intéressante des systèmes de sécurité en place dans d’autres industries comme l’aviation.
  • Chapitre 5: Le chapitre 5 présente l’organisation des systèmes de déclaration d’erreurs aux États-Unis. La discussion est intéressante pour comprendre la différence entre les systèmes de déclaration obligatoire, qui ciblent les erreurs graves, et les systèmes de déclaration volontaire, qui ciblent les situations à risque et les erreurs de type “near-miss“.
  • Chapitre 7: Ce chapitre discute de la responsabilité de divers acteurs du milieu de la santé envers la sécurité des patients, notamment les autorités professionnelles, les organismes de réglementation, les organismes de certification professionnelle et les regroupement professionnels, ainsi que les administrateurs et les organismes qui financent le système de santé. Le tout est bien sûr centré sur les États-Unis, mais les principes qui s’en dégagent sont intéressants.
  • Chapitre 8: Le dernier chapitre du livre fait des recommandations très concrètes pour améliorer la sécurité des soins en établissement de santé. On débute par exposer les principes qui doivent guider l’organisation des systèmes de soins pour qu’une culture de sécurité existe: (1) offrir du leadership, (2) respecter les facteurs humains dans le design des processus, (3) promouvoir le travail efficace en équipe, (4) anticiper les problèmes et (5) créer un environnement qui favorise l’apprentissage. Par la suite, on présente des recommandations très détaillés sur l’utilisation des médicaments. La plupart des mesures qui sont présentées font maintenant partie de la base de l’utilisation des médicaments en établissement de santé. J’ai malgré tout été étonné de voir parmi ces principes plusieurs points qui doivent encore être défendus aujourd’hui, comme par exemple la standardisation de la méthode de prescription pour éviter les abréviations dangereuses, le retrait des médicaments et des électrolytes à haute concentration des unités de soins, la présence de pharmaciens durant les tournées médicales, la standardisation des processus pour les médicaments à haut risque, et l’implantation de la prescription électronique.
Dans la bibliothèque: To Err is Human – Building a Safer Health System

En bref: présentation de Defcon 23 sur la sécurité informatique de l’équipement médical

Voici une vidéo d’une présentation à Defcon 23 sur la sécurité informatique d’appareils médicaux.

La présentation parle d’une part de techniques qui pourraient être utilisées pour accéder au réseau informatique d’un centre hospitalier. Les présentateurs discutent également des façons d’accéder aux ordinateurs intégrés dans des appareils médicaux, surtout des appareils de radiologie.

On ne parle pas spécifiquement d’appareils utilisés en pharmacie sauf de pompes à ACP, mais j’aimerais bien savoir si le même genre de vulnérabilité existe avec par exemple, les cabinets automatisés, les pompes à infusion ou les pompes de préparation stérile.

En bref: présentation de Defcon 23 sur la sécurité informatique de l’équipement médical

Plateformes de technologie en établissement de santé: BYOD, tablettes et sécurité

Pas de long billet aujourd’hui, vie oblige. Je prends quand même une minute pour mentionner un podcast que j’ai bien apprécié: l’épisode 49 de Healthcare Tech Talk.

C’est une entrevue avec un directeur des produits de santé chez VMWare. La discussion tourne autour des plateformes sur lesquelles sont installées les technologies et les applications cliniques en établissement de santé.

Quelques points tirés de cette entrevue avec lesquels je suis d’accord:

  • Le développement des applications cliniques devrait se faire d’une manière aussi “device-agnostic” que possible. Cela permet d’éviter d’être, par exemple, prisonnier d’un système de tablettes d’un manufacturier particulier dans le futur, ou de permettre l’utilisation sur un appareil mobile pour les gens qui le veulent vraiment.
  • Les tablettes sont souvent très décevantes lorsqu’on tente de les utiliser réellement en pratique clinique. La plupart des applications spécialisées que l’on utilise ne sont simplement pas conçues pour ça.
  • Les stratégies de sécurité basées sur un seul pare-feu, qui une fois franchi donne accès au réseau en entier, présentent un risque important.
  • Les systèmes devraient supporter l’authentification à deux facteurs.
  • Le temps où l’on pouvait déployer des applications sans se soucier d’avoir un plan en cas de défaillance est terminé. Auparavant, on pouvait se permettre de “revenir au papier” lorsque le système plantait. Si l’on veut vraiment utiliser l’informatique comme outil de travail central en santé, on ne peut plus se permettre cela. La fiabilité et la redondance doivent être une priorité.

Un point avec lequel je suis moins d’accord:

  • Le BYOD (bring your own device), que plusieurs personnes interprètent comme la permission d’apporter leur téléphone ou leur tablette personnelle pour accéder aux applications cliniques. Le podcast laisse entendre cela. Pourtant, ce qui risque d’arriver dans un mode BYOD, c’est que l’employeur va installer une application comme AirWatch pour verrouiller en profondeur l’appareil de l’employé afin de le “sécuriser”. L’employé se retrouve à avoir payé un appareil qui devient à toutes fins pratiques la propriété de l’employeur. Regardez par exemple la vidéo sur iOS 9 sur cette page pour voir toutes les possibilités qu’une installation de AirWatch sur un iPhone ou un iPad donnerait à un employeur.
Plateformes de technologie en établissement de santé: BYOD, tablettes et sécurité

Sécurité informatique et équipement médical

On entend de plus en plus parler des objets connectés et de “l’internet des objets” (internet of things), tous ces appareils domestiques qui se connectent à un réseau et fournissent des données. Un exemple classique est le thermostat Nest. Avec la popularité grandissante de ces objets vient une préoccupation quant à la sécurité. Des hackers pourraient, par exemple, prendre le contrôle d’appareils de domotique à la sécurité informatique déficiente pour causer le chaos dans la maison d’une personne cible, ou bien s’emparer de ses données personnelles.

Dans le domaine de la santé, la même tendance existe avec les appareils médicaux, qui sont de plus en plus connectés. Le problème est que la sécurité informatique de ces appareils ne semble pas suivre la courbe de leur connectivité grandissante.

En mai dernier, je tweetais un article à propos d’une pompe à analgésie contrôlée par le patient dotée d’une connexion WiFi qui, selon un chercheur en sécurité informatique, était l’appareil avec la sécurité la plus déficiente qu’il n’avait jamais vu. Un autre article plus détaillé fait état du même problème. Ceci est quand même troublant quand on sait que le médicament infusé avec ce genre de pompe est pratiquement toujours un opiacé, un médicament à haut risque pouvant causer des effets indésirables graves, comme la dépression respiratoire, lorsque mal utilisé.

De plus en plus de spécialistes en sécurité informatique s’intéressent à ce problème, on en parle lors de conférences d’importance comme Defcon et DerbyCon (si la sécurité informatique vous intéresse, allez sur ces deux derniers liens, c’est complètement fou, on peut notamment trouver des appareils médicaux critiques qui roulent sur des systèmes d’exploitation vulnérables, exposés à l’internet !)

Il y a quelques jours, Bloomberg Businessweek a publié un long article sur les problèmes de sécurité des équipements médicaux. Cet article fascinant montre à quel point il peut être facile de prendre le contrôle d’appareils médicaux, à travers un réseau ou en personne, sans même être un spécialiste.

À la lecture de tous ces articles, voici quelques drapeaux rouges qui, selon moi, sont des indicateurs d’un possible risque de sécurité avec un appareil médical:

  • L’utilisation d’un système d’exploitation intégré ancien ou qui n’est plus supporté (ex: Windows XP, Windows XP Embedded, Windows CE…) – les correctifs de sécurité ne seront pas appliqués.
  • La présence d’une interface web requérant un navigateur dépassé comme Internet Explorer 6 ou 7 – l’interface web ne répond plus aux standards, le code est probablement ancien et vulnérable.
  • La possibilité pour le manufacturier de se connecter à distance avec des identifiants de connexion qui ne sont pas sous le contrôle de l’utilisateur – il existe un backdoor qui échappe à votre contrôle.
  • La présence d’un mot de passe système non modifiable qui permet un accès réseau ou en personne – ce mot de passe est probablement le même pour tous les appareils de ce type et peut probablement être trouvé sur internet !
  • Sur un appareil avec connexion sans fil, la possibilité de se connecter à une interface d’administration avec un mot de passe système non modifiable ou sans mot de passe – n’importe qui avec un accès au réseau peut accéder à l’appareil.

Considérant le constat fait par ces articles, il est probablement utopique de penser actuellement avoir accès à des appareils sans vulnérabilité, mais au moins si les gens qui implantent des technologies dans les hôpitaux (comme les pharmaciens) se mettent à poser des questions sur la sécurité informatique, les manufacturiers auront un incitatif de plus à prendre la chose au sérieux.

Il y a un peu plus d’un an, la FDA a émis un document d’orientation destiné à l’industrie afin d’améliorer la sécurité informatique des équipements médicaux. L’intention est louable, mais plusieurs spécialistes en sécurité n’ont pas été impressionnés.

Sécurité informatique et équipement médical