L’actualité récente en cybersécurité a suscité de nombreuses questions sur la protection des données de santé et leur sécurité est une préoccupation majeure. C’est pourquoi nous souhaitons vous apporter dans cet article des éclaircissements sur nos engagements et nos pratiques en la matière car, comme le dit notre Directeur technique, “la sécurité absolue n’existe pas. Nous y travaillons sans relâche, avec des processus rigoureux, des choix éthiques et une communication transparente, car la confiance ne se décrète pas, elle se gagne”.
Voici concrètement ce qui est fait :
Une sécurité pensée à tous les niveaux
Protection continue et surveillance 24/7
Votre sécurité ne dort jamais. Notre Security Operations Center (SOC) surveille nos systèmes en permanence, 24 heures sur 24 et 7 jours sur 7, pour détecter et réagir immédiatement à toute tentative d’intrusion.
Plusieurs couches de protection
Vos données sont protégées par plusieurs niveaux de défense :
Un pare-feux intelligent qui empêche les pirates de saturer nos systèmes et qui bloque les menaces avant même qu’elles n’atteignent nos serveurs.
Une vérification systématique de chaque changement dans notre code source qui identifie la moindre faille potentielle.
Une authentification forte des utilisateurs avec un code envoyé par SMS ou email lorsqu’un compte essaye de se connecter depuis un nouvel appareil ou sans sa carte CPS.
Tests d’intrusion réguliers par des sociétés spécialisées : des experts tentent de pénétrer nos systèmes à la manière de véritables pirates informatiques.
Mises à jour permanentes de toutes les couches logicielles permettant de corriger les bugs qui pourraient être exploités par des personnes malveillantes.
Vos données sont toujours chiffrées
Qu’est-ce que cela signifie concrètement ? Vos informations sont transformées en un code illisible pour quiconque tenterait de les intercepter :
Quand elles circulent entre votre appareil et nos serveurs.
Quand elles sont stockées dans nos systèmes.
Les clés de déchiffrement sont elles-mêmes protégées par un partenaire de confiance (ATOS).
Infrastructure hautement sécurisée
Vos données sont hébergées chez AWS, un prestataire certifié « Hébergeur de Données de Santé » (HDS). Cela signifie qu’il répond aux exigences les plus strictes imposées par la réglementation française pour protéger les données médicales.
Des contrôles externes réguliers
Nous ne nous contentons pas de nos propres vérifications. Des organismes indépendants auditent régulièrement notre sécurité et nous ont délivré des certifications internationales reconnues (ISO 27001 et ISO 27701). C’est un peu comme un contrôle technique, mais pour la sécurité de vos données.
J’ai déjà posé la question récemment sur le forum. Est-ce que cette authentification double-facteur homéopathique, qui ne se fait qu’une fois si on change de navigateur et/ou de terminal, reste aujourd’hui suffisante ?
et la sauvegarde externe en cas de bug ? comment fait on pour travailler sans acces à nos dossiers ?
est ce que doctolib prendra en charge la perte d’exploitation et aussi les consequences medicales si on ne peut pas repondre en cas d’urgence pour nos patients ?
C’est un problème différent. Si WEDA avait proposé une authentification correcte pour l’accès à son logiciel, il n’y aurait pas eu de faille de cybersécurité, et donc pas d’arrêt du logiciel pendant plusieurs jours.
Bonjour @Dr_Fraslin_Jean-Jacq Oui, l’authentification à deux facteurs (2FA) vise avant tout à protéger contre les prises de contrôle de compte à distance lorsque le mot de passe a été compromis (vol, enregistreur de frappes, devinette, hameçonnage). Dans ce cas, l’attaquant tente de se connecter depuis un appareil différent de celui de la victime : c’est précisément dans cette situation que le second facteur est demandé, afin d’empêcher la connexion. Autrement dit, le 2FA n’est requis que lors d’une connexion depuis un appareil non reconnu.
À l’inverse, pour un scénario d’attaque in situ (accès frauduleux à l’ordinateur d’un soignant), d’autres mesures de sécurité s’appliquent :
Vous êtes invité à configurer et utiliser votre code PIN Doctolib.
Nous recommandons de fermer votre session ou de verrouiller votre session système lorsque l’ordinateur est laissé sans surveillance.
La session Doctolib est automatiquement verrouillée après une heure d’inactivité.
Comme l’indique la CNIL, ce que fait Doctolib n’est pas une vraie authentification multifacteur, puisque rien ne prouve que le mail ou le SMS sont bien reçus par le titulaire légitime.
Même si Doctolib propose dorénavant un moyen facile de prévenir nos patients en cas de violation de leurs données de santé, fin 2025, une authentification à deux facteurs (2FA) exigée une seule fois par terminal/navigateur n’est plus suffisante pour protéger des données sensibles. Si le terminal est compromis, l’attaquant contourne le 2FA sans alerte.
Avoir ses informations en local procure a mon sens une fausse “sensation de sécurité”.
En bon geek de ma génération, je suis tombé dans l’informatique tout petit, et j’ai toujours aimé mettre le nez dans les codes, les architectures et sans être pour autant un expert j’ai une affinité particulière pour tout ce qui est technique. Pour cette raison, je pense par contre être un peu “parano” en terme de sécurité, pour autant fin 2016, j’ai fait l’objet d’une attaque par un ransomware (Zepto pour ne pas le nommer) qui m’a bien pourri l’existence pendant plusieurs jours/nuits/semaines.
Dans le réseau c’est mon PC qui a été vérolé en premier, avant même le serveur. Aujourd’hui encore, je ne sais comment (est-ce moi, est-ce un de mes remplaçant qui a fait l’erreur humaine de laisser entrer l’intru … impossible a déterminer) cela s’est passé quel a été l’erreur initiale.
Cette petite histoire pour rappeler une règle fondamentale : toute sécurité informatique a sa faille et si renforcée soit elle, sa robustesse dépend du maillon le plus faible. En l’occurrence, dans mon histoire comme dans la grande majorité des cas, ce maillon faible est le plus souvent situé entre le fauteuil et l’écran…
Pour ma part je suis personnellement soulagé de ne plus avoir la charge des sauvegardes, les mises a jour etc …
bref tout ca pour dire qu’il n’existe pas de solution
Le SMS utilisé par Doctolib est aujourd’hui considéré comme la méthode la moins sécurisée du 2FA en particulier en raison du SIM swapping où l’attaquant détourne votre numéro de téléphone.
Le code adressé par e-mail ? Le compte email peut être compromis, donc pas fiable non plus.
D’autres techniques sont aujourd’hui recommandées par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) comme le TOTP, une variante de « One Time Password » (code temporaire de 6 chiffres qui change toutes les 30 secondes) ou la notification push via une application sur smartphone qui pourrait être Doctobib Connect déjà sécurisée biométriquement.
Apres WEDA, la plateforme française de consultation médicale à distance MedecinDirect a confirmé un incident de sécurité majeur. Des informations personnelles, incluant le numéro de Sécurité sociale, ainsi que des données de santé très sensibles comme le motif des consultations, ont été consultées par des pirates. Les risques pour les victimes vont du phishing ciblé à l’usurpation d’identité. MédecinDirect piraté : les données de santé de millions de Français dans la nature !
Espérons que le prochain ne soit pas Doctolib, qui en dehors de l’authentification par la CPS/e-CPS, ne propose toujours pas du 2FA solide !