Image

Il n'y a rien de plus important que la sécurité quand on vient à stocker des données de santé. Pour toute demande d'information complémentaire, vous pouvez nous contacter à securite@appocrate.fr, nos experts se feront une plaisir de vous répondre et de vous expliquer comment nous procédons pour protéger au mieux vos données patients.

Protocole de communication

Tous les communications avec le Cloud Santé app'Ocrate se font via le protocole sécurisé HTTPS. En fait, notre API est exclusivement accessible en HTTPS via le port 443. Tout accès non sécurisé est refusé.

Cryptage/Décryptage

Toutes les données patients sont cryptées en AES 256-bits avant d'être stockées dans l'infrastructure du Cloud Santé app'Ocrate. Chaque enregistrement de patient est crypté avec une clé de cryptage unique.

Lors de la réception de données l'API app'Ocrate vérifie l'intégrité de la clé patient et la signature liée à la requête. Si, et seulement si tous les critères de sécurité sont validés, les données sont cryptées et stockées ou décryptées et restituées vers le client.

Sécurité du réseaux

C'est l'association de plusieurs clusters qui fait la force du Cloud Santé app'Ocrate. Chaque cluster est totalement isolé avec des règles de sécurité dédiées. app'Ocrate ne stocke aucune clé de décryptage sur ses serveurs. L'accès aux données décryptées est uniquement possible via la clé fournie par le client.

Par transparence, voici comment se décomposent nos groupes de serveurs :

  • Le cluster API - Le cluster, en front, gère toutes les requêtes API via le protocole HTTPS. Dès qu'une requête arrive elle est directement analysée et transmise au groupe de serveurs qui va traiter la demande. La donnée n'est à aucun moment stockée sur le disque dur.
  • Le cluster bases de données - Ce cluster gère le cryptage, le décryptage et le stockage des données patients. Il utilise pour cela la clé de cryptage fournie par le client lors de la requête. Il est important de noter que la clé de cryptage n'est jamais stockée sur ce serveur si même sur un autre serveur du réseau. Elle reste à la propriété du client qui doit la soumettre pour récupérer les données.
  • Le cluster de gestion des clés - Ce cluster va crypter avec une clé publique la clé patient soumise. Totalement isolé du reste du réseau, il permet au "médecin de l'hébergeur" d'accéder aux données patient sur demande écrite de sa part. Pour accéder aux données, il possède chez lui une clé privée, lui permettant de décrypter la clé patient, servant à décrypter les données.
  • Le cluster de fichiers cryptés - Ce cluster s'occupe du stockage des fichiers binaires. Il n'a aucune notion de quoi appartient à qui et se contente de crypter et décrypter des fichiers sur demande du cluster API.

Fair play

Nous travaillons de façon très active à constamment améliorer la sécurité du Cloud Santé app'Ocrate. Si toutefois, vous êtes amenés à découvrir une faille ou un problème vous pouvez nous contacter à securite@appocrate.fr. Nous vous garantissons une réponse en moins de 24h et souvent bien plus vite. Nous vous demandons de ne pas publier votre découverte avant qu'elle ne soit traitée par nos experts. Merci.