Sécurité

Mesures de sécurité pour le traitement des données personnelles

Doctena prend les mesures de sécurité techniques et organisationnelles suivantes pour protéger les données personnelles :

  1. Gestions organisationnelle et personnelle dédiées responsable du développement, de la mise en œuvre et de la maintenance du programme de sécurité de l'information de Doctena.
  2. Des procédures d'audit et d'évaluation des risques aux fins de l'examen et de l'évaluation périodiques des risques pour l'organisation Doctena, de la surveillance et du maintien de la conformité aux politiques et procédures Doctena, et de la communication de l'état de sa sécurité de l'information et de sa conformité à la haute direction interne.
  3. Maintenir les politiques de sécurité de l'information et s'assurer que les politiques et les mesures sont régulièrement révisées et, si nécessaire, les améliorer.
  4. La communication avec les applications Doctena utilise des protocoles cryptographiques tels que TLS pour protéger les informations en transit sur les réseaux publics. À la périphérie du réseau, des pare-feus à état, des pare-feus d'application web et une protection contre les DDoS sont utilisés pour filtrer les attaques.
  5. Des contrôles de sécurité des données qui comprennent la séparation logique des données, un accès et une surveillance restreints (par exemple, en fonction des rôles) et, le cas échéant, l'utilisation de technologies de cryptage disponibles dans le commerce et conformes aux normes industrielles.
  6. Des contrôles d'accès logiques conçus pour gérer l'accès électronique aux données et aux fonctionnalités du système en fonction des niveaux d'autorité et des fonctions (par exemple, accorder l'accès selon le principe du besoin de savoir et du moindre privilège, utiliser des identifiants et des mots de passe uniques pour tous les utilisateurs, procéder à des examens périodiques et révoquer ou modifier rapidement l'accès en cas de cessation d'emploi ou de changement de fonctions).
  7. Contrôles des mots de passe conçus pour gérer et contrôler la force et l'utilisation des mots de passe, notamment en interdisant aux utilisateurs de partager leurs mots de passe.
  8. L'audit du système ou l'enregistrement des événements et les procédures de surveillance connexes pour enregistrer de manière proactive l'accès des utilisateurs et l'activité du système pour un examen de routine.
  9. Sécurité physique et environnementale du centre de données, des salles de serveurs et des autres zones contenant des informations confidentielles du client, conçue pour : (i) protéger les actifs informationnels contre tout accès physique non autorisé, (ii) gérer, surveiller et enregistrer les mouvements des personnes entrant et sortant des installations du centre de données, et (iii) se prémunir contre les risques environnementaux tels que la chaleur, le feu et les dégâts des eaux.
  10. Procédures et contrôles opérationnels pour assurer la configuration, la surveillance et la maintenance de la technologie et des systèmes d'information selon les normes internes prescrites et les normes industrielles adoptées.
  11. Les procédures de gestion du changement et les mécanismes de suivi sont conçus pour tester, approuver et surveiller tous les changements apportés à la technologie et aux actifs informationnels de Doctena.
  12. Les procédures de gestion des incidents et des problèmes sont conçues pour permettre à Doctena d'enquêter, de répondre, d'atténuer et de notifier les événements liés à la technologie et aux actifs informationnels de Doctena.
  13. Des contrôles de sécurité du réseau qui prévoient l'utilisation de pare-feu d'entreprise et d'architectures DMZ en couches, ainsi que des systèmes de détection d'intrusion et d'autres procédures de corrélation du trafic et des événements conçus pour protéger les systèmes contre les intrusions et limiter la portée de toute attaque réussie.
  14. Des technologies d'évaluation des vulnérabilités, de gestion des correctifs et de protection contre les menaces, ainsi que des procédures de surveillance programmée conçues pour identifier, évaluer, atténuer et protéger contre les menaces de sécurité identifiées, les virus et autres codes malveillants.
  15. Des procédures de résilience/continuité des activités et de reprise après sinistre, le cas échéant, conçues pour maintenir le service et/ou la reprise après des situations d'urgence ou des sinistres prévisibles.

vc

Notre engagement en matière de sécurité

Chez Doctena, nous prenons la sécurité et la confidentialité très au sérieux. La confidentialité des données de nos clients et de leurs patients est de la plus haute importance pour nous, et, en tant qu’entreprise, nous avons mis en place une série de mesures pour garantir la sécurité de ces données. 


La sécurité n’est pas seulement un mot pour nous, mais un concept qui doit être pris en charge et mis en œuvre au quotidien. C’est pourquoi nous abordons la sécurité sous de multiples angles.


Des gens dévoués et des responsabilités

Doctena dispose d’un responsable de la sécurité de l’information (CISO) qui est un employé senior titulaire d’une maîtrise en sécurité et qui a une expérience professionnelle en sécurité informatique. Son rôle est de s’assurer que la sécurité reste un domaine d’intérêt quotidien. Il le fait en mettant en place des processus et des technologies ainsi qu’en coordonnant les différentes équipes et unités d’affaires autour de la sécurité. Il se rapporte directement à notre chef de l’information (CIO) et également au chef de la direction de notre groupe (CEO), pour s’assurer que l’accent est mis sur la sécurité dès le plus haut niveau de la direction.


Sécurité par conception

Chaque fois que nous innovons et travaillons sur de nouveaux produits et fonctionnalités, l’élément ”sécurité ” est l’une des premières étapes de la liste de contrôle. Ainsi, nous pouvons être sûrs de concevoir nos produits en gardant la sécurité à l’esprit et de prendre les décisions technologiques et architecturales qui mènent à des mises en œuvre sécuritaires.


Infrastructure de sécurité multicouche

Nous utilisons plusieurs solutions standard bien connues de l’industrie pour vérifier et protéger en permanence nos plateformes contre les éventuels problèmes de sécurité :

- Un pare-feu pour applications Web, qui est notre première ligne de défense contre les menaces courantes comme les attaques par déni de service distribué (DDOS) et les requêtes Web malveillantes. Cela inclut également le blocage automatique des sources de mauvaise réputation bien connues (par exemple, le web sombre) sur Internet.
- Une plate-forme de tests de pénétration automatisés qui scanne régulièrement nos plateformes et informe nos équipes de développement chaque fois qu’un nouveau risque de sécurité potentiel apparaît (par exemple, une vulnérabilité récemment découverte) afin que nous puissions immédiatement appliquer des mesures correctives.
- Une plateforme d’analyse statique du code qui offre un niveau de sécurité encore plus élevé en examinant réellement notre code en constante évolution et en évaluant chaque point d’entrée possible dans notre application. Elle détecte et notifie à nos équipes de développement les endroits où elles auraient pu manquer quelque chose.
- Nos outils d’analyse de composition logicielle nous permettent d’analyser les dépendances externes (bibliothèques) utilisées par notre code à la recherche de vulnérabilités.
- Un système intelligent de prévention des attaques qui apprend le comportement normal en utilisant l’IA et nous avertit dès qu’une activité suspecte, hors du commun, est détectée sur la plateforme. Ce système prévient automatiquement de tels risques de sécurité et informe notre équipe de sécurité de ces activités pour des actions de suivi.


Ces services ont un prix, et Doctena alloue une part importante de son budget informatique à ces outils de sécurité car nous comprenons l’importance que cela représente pour vous, mais aussi pour la survie de notre entreprise.


Pseudonymisation

Aucune donnée réelle sur les patients n’est utilisée dans nos environnements de test ou sur les appareils des développeurs locaux.
Notre département de business intelligence n’a accès qu’à des données totalement anonymes.
Nous n’envoyons jamais de courriels contenant des données personnelles des patients. Lorsque les données personnelles doivent être envoyées par e-mail, elles sont envoyées de manière anonyme.


Mises à jour de sécurité automatisées


Dans le cadre de notre système de déploiement continu, nous incluons les dernières mises à jour de sécurité de tous nos systèmes sur une base hebdomadaire, et pour la plupart même sur une base presque quotidienne. Cela signifie que même si nos équipes de sécurité n’ont pas à être au courant des nouveaux correctifs de sécurité, ils seront automatiquement inclus à chaque fois que nous déployons une nouvelle version de notre logiciel.


Cryptage

Toutes nos bases de données sont cryptées au repos avec l’algorithme AES 256 bits standard de l’industrie.
Les mots de passe ne sont jamais stockés en texte clair, mais hachés de manière irréversible
Lorsque cela est techniquement possible, les données hautement sensibles comme les notes des médecins et des patients sont, en outre, cryptées au niveau des champs de la base de données.
Tous les ordinateurs portables et les ordinateurs de nos employés sont cryptés, et nous appliquons des protocoles de sécurité stricts avec eux.
Le cryptage standard de l’industrie pour les ”données en transit ” est appliqué dans toutes les communications, ce qui garantit qu’aucune tierce personne ne puisse intercepter les communications entre notre plateforme et le navigateur web de l’utilisateur lors de l’utilisation de la plateforme.


Environnements isolés

Nous avons mis en place quatre environnements complètement isolés qui ont chacun leurs propres serveurs dédiés avec des identifiants différents par environnement pour s’assurer qu’une brèche potentielle sur l’un d’eux n’a pas d’impact sur l’autre.


Test – Utilisé par le développement pour tester le nouveau code
Staging – Environnement isolé qui ressemble le plus à la production comme étape finale avant que le code soit poussé à la production.
Production – Environnement hautement surveillé où seul un nombre limité de personnes ont accès à
Démo – Environnement identique à celui de la production, avec seulement des données provenant de clients potentiels qui veulent tester le système.


Contrôle de la version

Notre base de code est entièrement suivie avec un système de contrôle de version et différentes branches par environnement. Cela fait partie de notre processus de gestion du changement qui nous permet de voir clairement qui a ajouté quel code à quel moment. Chaque nouvel ajout au code est examiné par un chef d’équipe senior, et déclenche des tests automatisés sur notre logique d’affaires la plus courante. Seuls les chefs de projet peuvent déployer du code dans les environnements de production et de démonstration.

infraascode

Reprise des activités

Un élément important de notre système de déploiement continu est le fait que toute notre infrastructure est définie par un code, plutôt que par une configuration manuelle. Cela nous permet de mettre en place rapidement des environnements et des configurations de serveur identiques, qui ne laissent pas de place aux erreurs manuelles ou aux mauvaises configurations de sécurité. Cela nous permet également de faire évoluer automatiquement nos serveurs de production lorsqu’une plus grande performance est nécessaire, sans qu’il soit nécessaire d’agir manuellement avec des erreurs potentielles.

HA

Haute disponibilité

Toutes nos bases de données applicatives sont mises en place avec une haute disponibilité afin de garantir qu’à tout moment, toutes les données se trouvent dans au moins 2 centres de données géographiquement isolés. Chaque jour, un snapshot automatisé est pris de ces bases de données pour la reprise après sinistre en combinaison avec une autre copie de reprise quotidienne après sinistre de la pire éventualité qui est stockée dans une solution de stockage hautement sécurisée et cryptée dans un autre centre de données. Les serveurs web qui fournissent nos services sont également configurés avec une haute disponibilité.

Surveillance et alerte

Tous les serveurs et ressources importants sont surveillés avec des outils avancés qui nous alertent, généralement avant même que quelque chose ne tourne vraiment mal. Cela permet à notre équipe d’infrastructure d’informer rapidement les équipes nécessaires pour agir.


Audits de sécurité

Une fois par an, nos plateformes sont auditées par une société de sécurité informatique reconnue, qui certifie également les systèmes bancaires importants et complexes pour leur sécurité et leur résilience. Les résultats de ces audits sont analysés et pris en compte par nos équipes informatiques afin que la société d’audit puisse nous délivrer un certificat démontrant nos hauts niveaux de sécurité.


ISO27001

Pour apporter plus de preuves sur notre niveau de sécurité, Doctena travaille à l’obtention de la certification ISO27001. Nous avons déjà mis en place un solide système interne de gestion de la sécurité de l’information qui impose des politiques et des procédures strictes, et nous allons bientôt opter pour cette certification afin de vous donner un niveau de confiance encore plus élevé dans nos systèmes.


ISO/IEC 27001:2013 (ISO 27001) est la norme internationale qui décrit les meilleures pratiques pour un SGSI (système de gestion de la sécurité de l’information). L’obtention de la certification accréditée ISO 27001 démontre que votre entreprise suit les meilleures pratiques en matière de sécurité de l’information et fournit une vérification indépendante et experte que la sécurité de l’information est gérée conformément aux meilleures pratiques internationales et aux objectifs commerciaux. ISO 27001 s’appuie sur son code de pratique pour la gestion de la sécurité de l’information, ISO/IEC 27002:2013.


Historique de performance

Depuis sa création, Doctena n’a connu aucune faille de sécurité !