La sécurité des données patients et médecins est notre priorité

law

Cadre juridique

Conformément à l’article L. 1110-4 du Code de la Santé Publique, “toute personne prise en charge par un professionnel, un établissement, un réseau de santé ou tout autre organisme participant à la prévention et aux soins a droit au respect de sa vie privée et du secret des informations la concernant.”

Cet article implique notamment des conditions de sécurité concernant le “traitement, [la] conservation sur support informatique et [la] transmission par voie électronique [des données de santé à caractère personnel] afin de garantir la confidentialité des informations (article L. 1110-4-1).

Sécurité

Protection des données

Conformément à la réglementation en vigueur, notre messagerie encrypte les informations d’identification ainsi que les données échangées de bout en bout, en application des mêmes protocoles de sécurité que ceux qui sont utilisés dans le secteur bancaire : protocole SHA – 256 (bits).

L’accès à la plateforme Team’Doc ne peut se faire qu’à partir d’un ordinateur spécifié comme appartenant à une structure de soins ou un smartphone à usage professionnel uniquement, fourni par Team’Doc. La sécurité y est maximale puisqu’en cas de besoin, Team’Doc pourra effacer entièrement à distance le téléphone et bloquer son utilisation.

Les profils des utilisateurs sont créés par le chef de service. Chacun reçoit ensuite par téléphone son code d’accès unique. Chaque utilisateur est soumis à une double authentification et son accès est autorisé par certificat émis par le serveur selon les exigences de la CNIL.

Enfin, toutes les données (utilisateurs et patients) sont hébergées sur des serveurs agréés données de santé (HADS) par le Ministère de la Santé dans le respect de la nouvelle réglementation en matière de conservation des données de santé à caractère personnel.

Surveillance

Surveillance

Pour assurer la protection des données, Team’Doc met en place une infrastructure de surveillance.

Des indicateurs sont mis en place et monitorés en temps réel pour détecter et anticiper la moindre faille du système (attaques en tout genre, défaut de fonctionnement, dépassement de capacité...).