Comment nous protégeons vos données de santé au quotidien

Bonjour à toutes et à tous,

L’actualité récente en cybersécurité a suscité de nombreuses questions sur la protection des données de santé et leur sécurité est une préoccupation majeure. C’est pourquoi nous souhaitons vous apporter dans cet article des éclaircissements sur nos engagements et nos pratiques en la matière car, comme le dit notre Directeur technique, “la sécurité absolue n’existe pas. Nous y travaillons sans relâche, avec des processus rigoureux, des choix éthiques et une communication transparente, car la confiance ne se décrète pas, elle se gagne”.

Voici concrètement ce qui est fait :

:locked_with_key: Une sécurité pensée à tous les niveaux

Protection continue et surveillance 24/7

Votre sécurité ne dort jamais. Notre Security Operations Center (SOC) surveille nos systèmes en permanence, 24 heures sur 24 et 7 jours sur 7, pour détecter et réagir immédiatement à toute tentative d’intrusion.

Plusieurs couches de protection

Vos données sont protégées par plusieurs niveaux de défense :

  • Un pare-feux intelligent qui empêche les pirates de saturer nos systèmes et qui bloque les menaces avant même qu’elles n’atteignent nos serveurs.
  • Une vérification systématique de chaque changement dans notre code source qui identifie la moindre faille potentielle.
  • Une authentification forte des utilisateurs avec un code envoyé par SMS ou email lorsqu’un compte essaye de se connecter depuis un nouvel appareil ou sans sa carte CPS.
  • Tests d’intrusion réguliers par des sociétés spécialisées : des experts tentent de pénétrer nos systèmes à la manière de véritables pirates informatiques.
  • Mises à jour permanentes de toutes les couches logicielles permettant de corriger les bugs qui pourraient être exploités par des personnes malveillantes.

Vos données sont toujours chiffrées

Qu’est-ce que cela signifie concrètement ? Vos informations sont transformées en un code illisible pour quiconque tenterait de les intercepter :

  • Quand elles circulent entre votre appareil et nos serveurs.
  • Quand elles sont stockées dans nos systèmes.
  • Les clés de déchiffrement sont elles-mêmes protégées par un partenaire de confiance (ATOS).

Infrastructure hautement sécurisée

Vos données sont hébergées chez AWS, un prestataire certifié « Hébergeur de Données de Santé » (HDS). Cela signifie qu’il répond aux exigences les plus strictes imposées par la réglementation française pour protéger les données médicales.

Des contrôles externes réguliers

Nous ne nous contentons pas de nos propres vérifications. Des organismes indépendants auditent régulièrement notre sécurité et nous ont délivré des certifications internationales reconnues (ISO 27001 et ISO 27701). C’est un peu comme un contrôle technique, mais pour la sécurité de vos données.

:rocket: Pour aller plus loin

Vous pouvez consulter :

  • Notre page dédiée à la sécurité avec :
    • tous les détails techniques,
    • nos engagements et approche,
    • ainsi que le détail de nos certifications, etc.
  • Notre podcast "De vous à nous" où notre Directeur Sécurité des systèmes d’information explique :
    • comment notre équipe sécurité est organisée,
    • comment nous faisons nous même appel des hackers éthiques pour se tester
    • l’arrivée de l’authentification biométriques
    • … l’épisode est à écouter si vous avez exactement 13 min.

text
N’hésitez pas à nous contacter pour toute question ou information manquante, nous sommes là pour vous répondre.

L’équipe Doctolib

3 « J'aime »

Bonjour @Flore_Jobic

J’ai déjà posé la question récemment sur le forum. Est-ce que cette authentification double-facteur homéopathique, qui ne se fait qu’une fois si on change de navigateur et/ou de terminal, reste aujourd’hui suffisante ?

1 « J'aime »

et la sauvegarde externe en cas de bug ? comment fait on pour travailler sans acces à nos dossiers ?

est ce que doctolib prendra en charge la perte d’exploitation et aussi les consequences medicales si on ne peut pas repondre en cas d’urgence pour nos patients ?

C’est un problème différent. Si WEDA avait proposé une authentification correcte pour l’accès à son logiciel, il n’y aurait pas eu de faille de cybersécurité, et donc pas d’arrêt du logiciel pendant plusieurs jours.

1 « J'aime »

Bonjour @Dr_Fraslin_Jean-Jacq Oui, l’authentification à deux facteurs (2FA) vise avant tout à protéger contre les prises de contrôle de compte à distance lorsque le mot de passe a été compromis (vol, enregistreur de frappes, devinette, hameçonnage). Dans ce cas, l’attaquant tente de se connecter depuis un appareil différent de celui de la victime : c’est précisément dans cette situation que le second facteur est demandé, afin d’empêcher la connexion. Autrement dit, le 2FA n’est requis que lors d’une connexion depuis un appareil non reconnu.
À l’inverse, pour un scénario d’attaque in situ (accès frauduleux à l’ordinateur d’un soignant), d’autres mesures de sécurité s’appliquent :

  • Vous êtes invité à configurer et utiliser votre code PIN Doctolib.
  • Nous recommandons de fermer votre session ou de verrouiller votre session système lorsque l’ordinateur est laissé sans surveillance.
  • La session Doctolib est automatiquement verrouillée après une heure d’inactivité.

Belle journée :smile:

2 « J'aime »

certes
je pense toutefois sans etre informaticien que la securité 100 % n’existe pas

quand j’avais mon logiciel en dur sur l’ordi nous avions 3 sauvegardes et pas de souci
la pour le coup aucune sauvegarde

mais puisque tout le monde semble penser que cela ne pose pas problème tant mieux si nous sommes en securité !

cordialement

Désolé, @Flore_Jobic, je ne suis pas d’accord.

Comme l’indique la CNIL, ce que fait Doctolib n’est pas une vraie authentification multifacteur, puisque rien ne prouve que le mail ou le SMS sont bien reçus par le titulaire légitime.

Même si Doctolib propose dorénavant un moyen facile de prévenir nos patients en cas de violation de leurs données de santé, fin 2025, une authentification à deux facteurs (2FA) exigée une seule fois par terminal/navigateur n’est plus suffisante pour protéger des données sensibles. Si le terminal est compromis, l’attaquant contourne le 2FA sans alerte.

Doctolib n’a pas participé au webinaire ?
Sécuriser la chaîne d’identification électronique des professionnels en structure : premières étapes à mener et retours d’expérience de lauréats HospiConnect | Agence du Numérique en Santé

@Jurb

1 « J'aime »

Avoir ses informations en local procure a mon sens une fausse “sensation de sécurité”.

En bon geek de ma génération, je suis tombé dans l’informatique tout petit, et j’ai toujours aimé mettre le nez dans les codes, les architectures et sans être pour autant un expert j’ai une affinité particulière pour tout ce qui est technique. Pour cette raison, je pense par contre être un peu “parano” en terme de sécurité, pour autant fin 2016, j’ai fait l’objet d’une attaque par un ransomware (Zepto pour ne pas le nommer) qui m’a bien pourri l’existence pendant plusieurs jours/nuits/semaines.

Dans le réseau c’est mon PC qui a été vérolé en premier, avant même le serveur. Aujourd’hui encore, je ne sais comment (est-ce moi, est-ce un de mes remplaçant qui a fait l’erreur humaine de laisser entrer l’intru … impossible a déterminer) cela s’est passé quel a été l’erreur initiale.

Cette petite histoire pour rappeler une règle fondamentale : toute sécurité informatique a sa faille et si renforcée soit elle, sa robustesse dépend du maillon le plus faible. En l’occurrence, dans mon histoire comme dans la grande majorité des cas, ce maillon faible est le plus souvent situé entre le fauteuil et l’écran…

Pour ma part je suis personnellement soulagé de ne plus avoir la charge des sauvegardes, les mises a jour etc …

bref tout ca pour dire qu’il n’existe pas de solution

2 « J'aime »

je ne serai pas contre effectivement une authentification forte quotidienne, ce ne serait pas pas trop contraignant une fois par jour et par support.

Maintenant ce qui serait intéressant serait de savoir si cela aurait une réelle valeur ajoutée en terme de sécurité informatique.

1 « J'aime »

C’est un minimum.

Le SMS utilisé par Doctolib est aujourd’hui considéré comme la méthode la moins sécurisée du 2FA en particulier en raison du SIM swapping où l’attaquant détourne votre numéro de téléphone.

Le code adressé par e-mail ? Le compte email peut être compromis, donc pas fiable non plus.

D’autres techniques sont aujourd’hui recommandées par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) comme le TOTP, une variante de « One Time Password » (code temporaire de 6 chiffres qui change toutes les 30 secondes) ou la notification push via une application sur smartphone qui pourrait être Doctobib Connect déjà sécurisée biométriquement.

2 « J'aime »

un peu technique pour moi mais ca semble se tenir :slightly_smiling_face:

Apres WEDA, la plateforme française de consultation médicale à distance MedecinDirect a confirmé un incident de sécurité majeur. Des informations personnelles, incluant le numéro de Sécurité sociale, ainsi que des données de santé très sensibles comme le motif des consultations, ont été consultées par des pirates. Les risques pour les victimes vont du phishing ciblé à l’usurpation d’identité. MédecinDirect piraté : les données de santé de millions de Français dans la nature !
Espérons que le prochain ne soit pas Doctolib, qui en dehors de l’authentification par la CPS/e-CPS, ne propose toujours pas du 2FA solide !