S\u00e9curit\u00e9

Politique de S\u00e9curit\u00e9 de l\u2019Information et de Protection des Donn\u00e9es

Garantir la confidentialit\u00e9 et l\u2019int\u00e9grit\u00e9 des donn\u00e9es m\u00e9dicales est notre priorit\u00e9 absolue. Nous proposons des mod\u00e8les flexibles de traitement des donn\u00e9es conformes aux exigences r\u00e9glementaires et aux standards de s\u00e9curit\u00e9 d\u2019entreprise.

Mode Zero-Log (Traitement sans Stockage)

Pour les organisations ayant des exigences \u00e9lev\u00e9es en mati\u00e8re de confidentialit\u00e9, nous proposons le mode Zero-Log. Dans ce mode, les donn\u00e9es entrantes sont trait\u00e9es en m\u00e9moire vive sans \u00eatre enregistr\u00e9es sur disque.

Les r\u00e9sultats de g\u00e9n\u00e9ration sont stock\u00e9s en cache avec une dur\u00e9e de vie courte (TTL) uniquement pour assurer la livraison asynchrone de la r\u00e9ponse, apr\u00e8s quoi ils sont d\u00e9finitivement supprim\u00e9s. La responsabilit\u00e9 du stockage \u00e0 long terme des r\u00e9sultats incombe au client (SIH/SIL).

En savoir plus sur l\u2019architecture d\u2019int\u00e9gration : /b2b/api/.

Politique de R\u00e9tention des Donn\u00e9es

  • Donn\u00e9es Entrantes : non stock\u00e9es en mode Zero-Log. En mode standard \u2014 stockage conform\u00e9ment au contrat.
  • R\u00e9sultats de Traitement : stockage temporaire pour assurer l\u2019acc\u00e8s asynchrone, puis suppression.
  • M\u00e9tadonn\u00e9es : stockage des journaux techniques (sans donn\u00e9es sensibles) pour le suivi de la disponibilit\u00e9 et la facturation.

Les param\u00e8tres de stockage sont configur\u00e9s individuellement dans le cadre du contrat.

Contr\u00f4le d\u2019Acc\u00e8s et Audit

Nous mettons en \u0153uvre un ensemble de mesures de protection organisationnelles et techniques :

  • Contr\u00f4le d\u2019Acc\u00e8s Bas\u00e9 sur les R\u00f4les (RBAC) : s\u00e9paration stricte des droits d\u2019acc\u00e8s en fonction des r\u00f4les.
  • Journaux d\u2019Audit : enregistrement de toutes les actions effectu\u00e9es avec le syst\u00e8me (qui, quand, quelle ressource a \u00e9t\u00e9 demand\u00e9e).
  • Gestion du Cycle de Vie : proc\u00e9dures r\u00e9glement\u00e9es pour l\u2019octroi et la r\u00e9vocation des acc\u00e8s.
  • R\u00e9ponse aux Incidents : processus convenus pour r\u00e9agir aux incidents de s\u00e9curit\u00e9 informatique.

Mod\u00e8le de Menaces et Contre-mesures

Nous travaillons de mani\u00e8re proactive sur les risques :

  • Fuite de Donn\u00e9es : minimisation des donn\u00e9es stock\u00e9es, chiffrement des canaux de communication (TLS 1.2+).
  • Acc\u00e8s Non Autoris\u00e9 : authentification par API Key, liste blanche d\u2019adresses IP.
  • Facteur Humain : v\u00e9rifications automatis\u00e9es des donn\u00e9es personnelles dans les journaux.
  • Erreurs d\u2019Int\u00e9gration : validation des donn\u00e9es d\u2019entr\u00e9e, environnements isol\u00e9s (Test/Production).

Dans le cadre du pilote, nous r\u00e9alisons une \u00e9valuation conjointe des risques et convenons du sch\u00e9ma de flux de donn\u00e9es.

Conformit\u00e9 et Documentation

Pour les d\u00e9partements de s\u00e9curit\u00e9 informatique et les services juridiques, nous fournissons un dossier complet de documents (architecture de la solution, r\u00e8glement de traitement des donn\u00e9es, mod\u00e8le de contrat).

Demander le Dossier Documentaire