Rapport du Comité de l'API sur la confidentialité

elle était tenue, toute défaillance de la sécurité du fournisseur signifierait qu'un tiers pourrait accéder aux données avant leur effacement et les copier vers un autre emplacement. 4.8 Implications éthiques et quelques protections partielles possibles Parce que le Code d'éthique de l'API reconnaît la confidentialité comme l'un des fondements de la pratique psychanalytique et qu'il oblige les psychanalystes à protéger la confidentialité des informations de leurs patients, les analystes qui pratiquent une « analyse à distance » devront déterminer s'ils sont capables de protéger suffisamment la confidentialité. Il est réaliste de supposer qu'en prenant les précautions adéquates, la confidentialité peut être partiellement protégée contre certaines intrusions possibles dans la vie privée. Voici des exemples de telles précautions : ● utilisation d’appareils dédiés au travail clinique (c'est-à-dire des appareils qui ne sont pas partagés avec des membres de la famille ou des collègues, qui pourraient télécharger par inadvertance un logiciel compromettant) ; ● utilisation de mots de passe forts dans la mesure du possible ; ● évitement des points d'accès Wi-Fi publics ; ● utilisation de réseaux privés virtuels (Virtual Private Networks/VPN) pour toutes les communications non cryptées ; ● cryptage de bout en bout pour les communications audio et vidéo ; ● utilisation de courriel crypté ; ● audit de sécurité régulier, avec test actif des vulnérabilités potentielles ; 22 ● sollicitation de conseils d'experts sur l'établissement et le maintien d'un système adéquat. Pour de nombreux analystes, ces mesures ne seront pas suffisantes car ils auront le sentiment qu'une protection incomplète, combinée à une compréhension insuffisante de la nature et de l'étendue de son caractère incomplet, compromettrait leur capacité à fournir et à maintenir un cadre psychanalytique. On peut donc s’attendre à ce que ces analystes évitent le travail à distance ou en abandonnent la pratique si elle est déjà commencée. Pour d'autres, une protection partielle peut être suffisante, à condition que les risques soient correctement appréciés et atténués. Ce groupe comprendra les analystes pour lesquels les risques reconnus en matière de confidentialité sont compensés par leur volonté de répondre à la demande de services professionnels dans les cas où la présence dans https://epic.org/privacy/intl/schrems/ 22 Il s’agit d’un domaine complexe qui fait appel à une expertise spécialisée dans un éventail de techniques telles que : l’évaluation de la vulnérabilité ; les tests de pénétration ; l'analyse des menaces persistantes avancées (Advanced Persistent Threat/APT). Pour des explications sur la signification de ces termes et d’autres termes courants dans la sécurité informatique, voir le glossaire fourni par le Département du commerce des États-Unis, Institut national des normes et de la technologie (National Institute of Standards and Technology/NIST, 2018).

27

Made with FlippingBook - Online Brochure Maker