đŸ‘©â€âš•ïžComment protĂ©ger vos donnĂ©es de santĂ© des cyberpirates?

Par Maxime Pfrimmer, le 16 octobre 2023

Business

C’est le nombre d’attaques informatiques visant les structures mĂ©dicales aux USA en 2022 recensĂ©es par l’HIPAA. Un nombre en nette augmentation par rapport Ă  2020 qui illustre bien une nouveautĂ© : la santĂ© connectĂ©e et les carnets de santĂ© numĂ©rique sont les nouvelles cibles phares des cyberpirates.

Alors, comment protéger vos données de santé protégées ?

Nous avons listé cinq solutions, mais pas que. Nous vous expliquons aussi pourquoi elles sont autant convoitées.

Pourquoi les hackers adorent voler des données de santé ? (3 raisons)

Est-ce que vous vous ĂȘtes dĂ©jĂ  demandĂ© pourquoi est-ce que les hackers voient les donnĂ©es de santĂ© comme de l’or ?

Source : Journal de l’HIPAA

Il y a plusieurs réponses envisageables.

Par exemple, des instituts pharmaceutiques peu scrupuleux peuvent les utiliser pour multiplier des Ă©tudes
 disons socialement inacceptables. Ensuite, des compagnies d’assurance peuvent s’en servir pour discriminer des personnes atteintes d’un handicap ou d’une pathologie.

Mais la vraie raison pour laquelle les cyberpirates se sont dĂ©couvert une passion pour le monde mĂ©dical et les informations de santĂ© protĂ©gĂ©es, c’est l’argent.

Sceptique ?

Voici trois raisons derriÚre les piratages massifs des établissements de santé.

1 – les donnĂ©es de santĂ© se vendent plus cher que les informations de carte de crĂ©dit

Oui, vous avez bien lu.

Selon un rapport de Secure Link, les donnĂ©es de paiement se vendent Ă  5.50 $ en moyenne, contre 250 $ pour les donnĂ©es de santĂ©.

MĂȘme si les chiffres divergent d’une Ă©tude Ă  l’autre comme le montre cette infographie de trend micro, le constat est le mĂȘme : vendre des donnĂ©es mĂ©dicales rapporte davantage que receler des informations bancaires.

Cerise sur le gĂąteau : les informations rĂ©cupĂ©rĂ©es dans les carnets de santĂ© numĂ©rique ont une durĂ©e de vie exceptionnellement longue. AprĂšs tout, est-ce que vous changez souvent d’assureur ou encore de couverture sociale ?

Probablement pas.

Ce qui nous amĂšne au point suivant.

2 – Les carnets de santĂ© numĂ©riques contiennent (littĂ©ralement) toute la vie du patient

Nom, prénom, date de naissance, numéro de sécurité sociale, antécédents médicaux, statut marital, traitements médicaux, pathologie, mode de vie
 la liste des informations récoltées par la santé connectée est énorme.

Ainsi, en les dérobant, des hackers peuvent :

  • usurper votre identitĂ© ou celles de vos patients ;
  • rĂ©clamer des frais mĂ©dicaux aux assurances ;
  • acheter des mĂ©dicaments au nom de vos patients pour les revendre sur le marchĂ© noir.

Les cyberpirates Ă©tant trĂšs rusĂ©s, aucun doute qu’ils peuvent mener d’autres activitĂ©s avec vos donnĂ©es.

3 – Elles sont mal protĂ©gĂ©es

Les établissements médicaux ont beau concentrer énormément de docteurs au mÚtre carré, force est de reconnaßtre que leurs infrastructures informatiques sont mal défendues.

En effet, l’accĂšs aux donnĂ©es doit ĂȘtre rapide, sans contrainte, et ce, depuis plusieurs services.

Mais ce n’est pas le plus choquant.

D’aprĂšs une Ă©tude de Sensato, 60 % des Ă©quipements mĂ©dicaux utilisĂ©s dans les hĂŽpitaux amĂ©ricains sont en fin de vie. Autrement dit, ils ne sont plus maintenus par leurs fabricants et tournent encore sur des systĂšmes d’exploitation qui ne reçoivent plus de mises Ă  jour.

Autre problĂšme de la mĂ©decine 2.0, la prolifĂ©ration de pĂ©riphĂ©rique due Ă  l’Internet des objets MĂ©dicaux (IoTM). Certains de ces Ă©quipements sont utilisĂ©s avec leurs mots de passe par dĂ©faut.

Top 3+1 des attaques informatiques qui visent vos données de santé

Ok,

Maintenant que vous savez que les cyberpirates ciblent particuliĂšrement les Ă©tablissements mĂ©dicaux, vous vous demandez sĂ»rement : quels types d’attaques utilisent-ils ?

Nous avons compilé les quatre attaques informatiques qui reviennent le plus souvent.

1 – Les ransomwares

Les ransomwares sont des logiciels extrĂȘmement populaires auprĂšs des pirates. GrĂące Ă  une porte dĂ©robĂ©e, le pirate installe un programme malveillant sur votre serveur.

Ce dernier va crypter votre base de donnĂ©es. Pour obtenir la clĂ© de chiffrement, l’attaquant va vous demander une rançon. Et afin de vous mettre la pression, certains d’entre eux activeront un chronomĂštre. Passer un certain nombre d’heures, vos donnĂ©es seront purement supprimĂ©es.

Attendez, ce n’est pas le pire.

Si vous vous entĂȘtez Ă  ne pas payer en prĂ©textant que vous avez un backup rĂ©cent de vos donnĂ©es, l’attaquant peut extraire les donnĂ©es et les revendre sur le marchĂ© noir.

2 – Le phishing

Avez-vous dĂ©jĂ  reçu un e-mail provenant d’un prince nigĂ©rian qui vous dit qu’il souhaite vous verser toute sa fortune, mais qu’il a besoin d’un acompte ?

Ou d’une Canadienne qui a oubliĂ© ses bagages dans votre pays et qui est prĂȘte Ă  vous les donner ?

Oui, cela semble un peu gros comme arnaque, mais c’est le principe de l’hameçonnage : utiliser l’ingĂ©nierie sociale pour que vous donniez vous-mĂȘme vos informations de connexion.

Les attaquants s’en servent surtout comme un point d’entrĂ©e dans votre SSII. Vous ne remarquerez mĂȘme pas qu’ils se sont infiltrĂ©s dans votre systĂšme d’information.

3 – les attaques DDoS

Contrairement aux deux menaces précédentes, une attaque de Déni de Service, ou DDoS, ne permet pas aux attaquants de voler vos données.

Non, ce qui les intĂ©resse, c’est de rendre vos services informatiques inaccessibles aussi bien pour votre staff que vos clients.

Et pour y parvenir, ils vont inonder vos serveurs avec des milliers de requĂȘtes factices via un botnet.

Pour que cela cesse, vous allez devoir soit demander Ă  votre hĂ©bergeur de mettre vos serveurs hors services le temps d’isoler les adresses IP malveillantes; soit implĂ©menter rapidement des mesures anti-DDoS.

Petite nouveauté : certains attaquants vont vous demander de leur verser une rançon pour faire taire leurs armées de bots.

4 – Les attaques de la chaĂźne d’approvisionnement

Aussi appelĂ© “Supply Chain Attack” dans la langue de Shakespeare, ce type de menace ne vous vise pas directement.

Ce sont vos fournisseurs et les fabricants de vos appareils mĂ©dicaux connectĂ©s qui sont pris pour cible. En infectant leurs systĂšmes informatiques, les pirates s’en servent comme passerelles jusqu’aux vĂŽtres.

C’est ce qui est arrivĂ© au fournisseur amĂ©ricain d’imagerie mĂ©dicale Shields Health Care Groupe en 2022. Des pirates ont rĂ©ussi Ă  obtenir des accĂšs non-autorisĂ©s Ă  partir desquels ils ont pu accĂ©der aux bases de donnĂ©es des quelque 50 Ă©tablissements de santĂ© utilisant les services de la firme.

Au total, ce sont 2 millions de dossiers PHI qui ont été volés.

Face Ă  toutes ces attaques, comment faire pour protĂ©ger vos donnĂ©es de santé ? Eh bien, l’UE et le gouvernement fĂ©dĂ©ral amĂ©ricains ont des rĂ©ponses.

Et elles s’appellent RGPD, HDS et HIPAA.

RGPD, HDS et HIPAA : les 3 normes à respecter quand on est un professionnel de la santé

Rentrons dans le vif du sujet.

1 – Le RGPD

Est-ce que vous connaissez le RĂšglement GĂ©nĂ©ral de la Protection des DonnĂ©es (RGPD) europĂ©en ? Si votre rĂ©ponse est non, sachez qu’il s’agit d’un ensemble d’articles qui visent Ă  protĂ©ger les droits des consommateurs europĂ©ens sur le web.

Toute entreprise installée en Europe ou qui traite les données de personnes européennes est soumise au RGPD.

En France, c’est la Commission Nationale de l’Informatique et des LibertĂ©s (CNIL) qui fait office d’autoritĂ© de contrĂŽle. Et vu que vous ĂȘtes un professionnel de la santĂ©, vous devez vous conformer Ă  plus d’exigences, car vous traitez des donnĂ©es de santĂ©.

Qu’est-ce qu’une donnĂ©e de santĂ© aux yeux du RGPD ?

Selon l’article 4 alinĂ©a 15 du RGPD, les donnĂ©es de santĂ© sont : «   [des] donnĂ©es Ă  caractĂšre personnel relatives Ă  la santĂ© physique ou mentale d’une personne physique, y compris la prestation de soins de santĂ©, qui rĂ©vĂšlent des informations sur l’état de santĂ© de cette personne ».

De par leur caractÚre personnel, Bruxelles interdit que ces données soient traitées. Sauf dans deux cas précis.

Quels sont les traitements de données sensibles autorisés par le RGPD ?

Selon le RGPD, vous pouvez utiliser les donnĂ©es de santĂ© d’une personne Ă  condition d’avoir notifiĂ© le ou la concerné·e. Mais cela ne signifie pas que vous pouvez en faire ce que vous voulez.

En France, l’Institut National des DonnĂ©es de SantĂ© (INDS), qui fait office de rĂ©gulateur quant Ă  l’usage des donnĂ©es de santĂ©, autorise 2 types d’usage :

  • l’usage individuel permettant de soigner le patient et qui autorise le partage de donnĂ©es entre celui-ci et le systĂšme de soin ;
  • la recherche et le pilotage du systĂšme, Ă  condition que les donnĂ©es passent d’abord par un processus d’anonymisation.

Maintenant, voyons comment ĂȘtre conforme au RGPD.

Comment ĂȘtre conforme au RGPD en tant que professionnel de la santé ?

Femme en télé consultation avec un médécin
Femme en télé consultation avec un médécin

Pour que votre entreprise de santé soit déclarée conforme au RGPD, vous devez respecter les trois conditions suivantes :

  • vous informez les patients sur le traitement de leurs donnĂ©es de maniĂšre concise, transparente, comprĂ©hensible et accessible ;
  • vous protĂ©gez les contenus sensibles contre les accĂšs non-autorisĂ©s ou illicites, contre la suppression, la perte et la dĂ©gradation ;
  • En cas de violations de donnĂ©es personnelles, vous devez avertir la CNIL dans les 72 h suivant la dĂ©couverte de la faille informatique. De plus, vous devez aussi informer les personnes concernĂ©es que leurs donnĂ©es ont Ă©tĂ© volĂ©es.

Si vous souhaitez en apprendre plus sur le sujet, voici la page de la CNIL qui détaille toutes les exigences européennes en matiÚre de protection des données de santé.

Quelles sont les sanctions encourues si votre Ă©tablissement de santĂ© n’est pas conforme au RGPD ?

Si jamais vous ĂȘtes pris la main dans le sac pour non-respect du RGPD, voici les sanctions prĂ©vues par le rĂ©gulateur :

  • des sanctions administratives ;
  • pĂ©nales ;
  • financiĂšres ;
  • Ou encore des sanctions en dĂ©ficit d’image.

Concernant les sanctions administratives, sachez qu’en plus de celles-ci, l’article 58 du RGPD permet aux autoritĂ©s de contrĂŽle de vous sanctionner davantage. On parle alors de mesures correctrices.

Et si elles sont jugĂ©es insuffisantes, l’article 84 du RGPD confĂšre le pouvoir aux Ă©tats de vous envoyer derriĂšre les barreaux. Avec en prime des amendes salĂ©es.

Enfin, les sanctions financiÚres sont calculées de la maniÚre suivante :

  • 10 millions d’euros ou 2 % de votre chiffre d’affaires si vous ne respectez pas les conditions du recueil du consentement des enfants ou le principe de privacy by design ;
  • 20 millions d’euros ou 4 % de votre chiffre d’affaires si vous violez le principe de traitement des donnĂ©es ou ne respectez pas les conditions de licĂ©itĂ©.

Si vous souhaitez en apprendre plus sur les sanctions du RGPD, Legal Place en a fait un excellent billet de blog.

Ces sanctions ont dĂ©jĂ  Ă©tĂ© appliquĂ©es plusieurs fois, le cas de l’hĂŽpital de Barreiro au Portugal Ă©tant sans doute le cas le plus connu.

La cause : l’établissement portugais avait une politique d’accĂšs aux bases de donnĂ©es des patients beaucoup trop laxiste.

En effet, l’établissement mĂ©dical comptait pas moins de 985 accĂšs avec des privilĂšges de mĂ©decins
 alors qu’il n’y avait que 296 mĂ©decins en service. Comble de l’horreur, le personnel administratif avait exactement les mĂȘmes accĂšs que les mĂ©decins.

Si vous souhaitez en apprendre plus sur cette histoire, faites un tour sur le site epione-simusante.fr.

La certification Hébergeurs de Données de Santé HDS

Le HDS est une certification destinĂ©e aux professionnels europĂ©ens de l’hĂ©bergement et de l’infogĂ©rance des donnĂ©es Ă  caractĂšre personnel. Comprenez par lĂ  les hĂ©bergeurs de donnĂ©es de santĂ©.

Obligatoire depuis 2018, le HDS est dĂ©livrĂ© en France par l’Agence du NumĂ©rique en SantĂ© (ANS) et n’est valide que trois ans. Pour l’avoir, vous devez ĂȘtre conforme Ă  deux normes ISO :

  • la norme ISO 27 001 relative au Management de la Protection de la vie privĂ©e ;
  • la norme ISO 20 000 relative au Management des Services informatiques.

Vous l’avez compris, cette norme vise les hĂ©bergeurs. Mais elle peut aussi vous concerner dans deux cas :

  • vous hĂ©bergez les donnĂ©es de vos patients sur des serveurs interne ;
  • vous stockez une partie de vos donnĂ©es Ă  caractĂšre personnel sur le cloud et l’autre sur vos propres serveurs.

Dans ces cas-lĂ , vous n’avez pas le choix : vous allez devoir ĂȘtre conforme au HDS, en plus du RGPD.

Sachez qu’il existe deux types de certifications HDS rĂ©parties en six niveaux :

  • le certificat hĂ©bergeur d’infrastructure physique, qui va du niveau 1 jusqu’au niveau 2 ;
  • le certificat hĂ©bergeur infogĂ©reur, qui va du niveau 3 jusqu’au niveau 6.

Voyons-les en détail tout de suite.

Le certificat HĂ©bergeur d’Infrastructure Physique

Si vous envisagez d’hĂ©berger uniquement les donnĂ©es sur votre site sans ĂȘtre la personne qui les traite, alors ce certificat vous concerne.

Selon la description officielle, voici ce qu’il recommande :

  • la mise Ă  disposition, le maintien en condition opĂ©rationnelle de l’infrastructure matĂ©rielle du systĂšme d’information utilisĂ© pour traiter de la donnĂ©e de santĂ© ;
  • la mise Ă  disposition, le maintien en condition opĂ©rationnelle des sites physiques permettant d’hĂ©berger l’infrastructure matĂ©rielle du systĂšme d’information utilisĂ© pour traiter les donnĂ©es de santĂ©.

Le certificat hĂ©bergeur ne traite donc pas de l’infogĂ©rance des donnĂ©es, raison pour laquelle il ne couvre que les niveaux 1 et 2 du HDS.

Maintenant, si vous allez traiter ces données, alors le prochain est fait pour vous.

Le certificat Hébergeur Infogéreur

Allant du niveau 3 jusqu’au niveau 6 (le dernier), ce certificat se concentre sur l’infogĂ©rance du systĂšme d’information traitant des donnĂ©es de santĂ©.

Voici ce que dit sa description officielle :

  • la mise Ă  disposition et le maintien en condition opĂ©rationnelle de l’infrastructure virtuelle du systĂšme d’information de santĂ© ;
  • la mise Ă  disposition et le maintien en condition opĂ©rationnelle de la plateforme d’hĂ©bergement d’applications du systĂšme d’information ;
  • l’administration et l’exploitation du systĂšme d’information contenant les donnĂ©es de santĂ© ;
  • la sauvegarde externalisĂ©e des donnĂ©es de santĂ©.

Si vous dĂ©cidez de faire hĂ©berger vos donnĂ©es par un hĂ©bergeur tiers, assurez-vous toujours qu’il possĂšde cette certification. Car oui, tous les hĂ©bergeurs ne sont pas certifiĂ©s HDS 6 comme Amazon.

Un argument de poids si vous hésitez à héberger vos données sur Amazon AWS.

La norme américaine HIPAA

Faites-vous des affaires sur le territoire de l’oncle Sam ?

Si votre rĂ©ponse est non, cette partie ne vous concerne pas. Dans le cas contraire, vous devriez prĂȘter attention Ă  la loi HIPAA.

Visant les structures mĂ©dicales depuis 1986, elle permet Ă  l’Office for Civil Rights (OCR) d’auditer les systĂšmes d’information des structures mĂ©dicales. Et voici les 7 Ă©lĂ©ments obligatoires pour que vous soyez dĂ©clarĂ© conforme :

  1. la mise en Ɠuvre des politiques, des procĂ©dures et des normes de conduite Ă©crites ;
  2. la dĂ©signation d’un responsable et d’un comitĂ© de conformitĂ© ;
  3. la mise en place d’une formation et d’un enseignement efficaces ;
  4. le développement de lignes de communication efficaces ;
  5. la mise en place d’un contrîle et d’un audit interne ;
  6. la mise en place d’une publicitĂ© adĂ©quate destinĂ©e Ă  faire respecter les normes ;
  7. enfin, vous devez répondre aux infractions détectées et prendre des mesures correctives le plus rapidement possible.

VoilĂ  !

Pour en apprendre plus sur la loi HIPAA, il existe un excellent guide appelé HIPAA for dummies.

Une fois que vous serez certain que votre établissement médical respecte ces normes, ce ne sera pas fini. Vous devrez en plus mettre en place des barriÚres de sécurité anti-hackers.

Et justement, on vous en a listé quelques-unes.

5 actions à mettre en place pour protéger vos données de santé

Sans plus tarder, les voici.

1 – CrĂ©er des mots de passe forts et diversifiĂ©s

Ça peut sembler basique, et pourtant. Vous serez surpris en voyant le nombre de pĂ©riphĂ©riques qui conservent exactement les mĂȘmes mots de passe qu’à leurs sorties d’usine.

D’ailleurs, est-ce que vous avez dĂ©jĂ  pris la peine de changer le mot de passe de toutes vos camĂ©ras connectĂ©es ? De votre robot aspirateur connectĂ© ? Votre Smart TV ?, etc.

Bref, vous voyez le schéma.

Et c’est prĂ©cisĂ©ment la mĂȘme chose en ce qui concerne les dispositifs mĂ©dicaux connectĂ©s. De nombreux scanners, tensiomĂštres et oxymĂštres connectĂ©s sont mis en service sans qu’un DSI ne pense Ă  changer leurs mots de passe.

RĂ©sultat : une surface d’attaque large, difficile Ă  surveiller et avec beaucoup de points d’entrĂ©e. Un paradis pour les hackers adeptes des attaques de force brute. Un enfer pour l’établissement mĂ©dical et les patients concernĂ©s.

Heureusement, vous pouvez éviter cela en prenant le soin de créer des mots de passe forts. Ces derniers doivent inclure :

  • des lettres majuscules et minuscules ;
  • des chiffres ;
  • des symboles tels que @, &, etc.

Enfin, vous formez votre personnel Ă  ne pas Ă©crire leurs identifiants sur des post-its ou sur un fichier texte sur le bureau.

2 – Crypter les donnĂ©es et les pĂ©riphĂ©riques

Imaginez un instant


Vos Ă©quipes reçoivent un patient qui a fait un grave accident de voiture. AprĂšs l’avoir stabilisĂ© aux urgences, le mĂ©decin urgentiste crĂ©e son carnet numĂ©rique. Puis, au vu de l’état du patient, recommande une radiologie.

Son dossier numĂ©rique est donc transfĂ©rĂ© des urgences vers le service de radiologie. Et lĂ , il s’avĂšre que votre patient souffre de plusieurs fractures, son dossier est mis Ă  disposition du service de traumatologie, sauf que celui-ci est plein. Par consĂ©quent, vous rĂ©fĂ©rez le patient vers une autre structure hospitaliĂšre Ă  laquelle vous transfĂ©rez son carnet numĂ©rique.

Est-ce que vous voyez oĂč nous voulons en venir avec ce scĂ©nario ?

Les dossiers numériques de vos patients transitent à plusieurs reprises entre différents réseaux informatiques.

Et ça pose un problĂšme : des hackers peuvent profiter d’une faille dans un wifi mal protĂ©gĂ© pour rĂ©cupĂ©rer les donnĂ©es. Avec le dĂ©veloppement de la tĂ©lĂ©mĂ©decine, de plus en plus de mĂ©decins accĂšdent Ă  ces contenus Ă  distance sur des rĂ©seaux peu protĂ©gĂ©s et parfois sans firewall.

Pire encore, un cyberpirate rusĂ© peut en profiter pour infecter votre rĂ©seau et mettre en place une attaque de l’homme du milieu.

Heureusement, vous pouvez Ă©viter qu’une fuite de donnĂ©es se produise en cryptant les donnĂ©es. Seule la personne avec la clĂ© de chiffrement est capable de les dĂ©chiffrer. Pour les autres, les donnĂ©es de vos patients ne seront qu’un amas de bit impossible Ă  comprendre.

Pour renforcer davantage votre barriÚre numérique, vous pouvez aussi mettre en place un APN privé. Il agit comme un tunnel qui sécurisera la communication entre vos différents terminaux.

3 – Former vos collaborateurs sur les gestes anti-piratage

MĂ©decin devant un laptop
MĂ©decin devant un laptop

Saviez-vous que 51 % des failles de sĂ©curitĂ© sont dues Ă  des erreurs humaines ?

Que ce soit l’un de vos collaborateurs qui ouvre un mail d’hameçonnage, un autre qui oublie de se dĂ©connecter, etc.

Selon un rapport datant de 2021 du groupe Cyber Security Insider, 98 % des Ă©tablissements de santĂ© sont vulnĂ©rables Ă  ce type de faille. Pour vous faire une idĂ©e, dites-vous que c’est le plus haut taux de menaces parmi toutes les industries.

Ici, vous n’avez qu’une seule chose Ă  faire : Ă©duquer et former vos collaborateurs sur les mesures de protection des donnĂ©es.

Cerise sur le gĂąteau : vous pouvez aussi mettre en place une politique d’accĂšs aux donnĂ©es qui garantit que vos collaborateurs n’auront accĂšs qu’aux donnĂ©es qui leur sont utiles pour exĂ©cuter leurs tĂąches.

4 – Choisir un hĂ©bergeur adaptĂ©

Vous souvenez-vous de la norme HDS dont nous parlions plus tît ? C’est ici qu’elle entre en jeu.

En plus d’ĂȘtre conforme au RGPD, le datacenter qui hĂ©bergera vos donnĂ©es doit aussi ĂȘtre certifiĂ© HDS jusqu’au niveau 3 au moins.

Et avant que vous ne vous posiez la question, Amazon AWS est certifiĂ© HDS du niveau 1 jusqu’au niveau 6. Mais ce n’est pas le seul cloud provider qui cumule toutes les certifications HDS.

En voici d’autres :

  • Google Cloud Platform ;
  • Cegedim Cloud ;
  • Cloud Temple ;
  • Data One ;
  • EXODATA ;
  • Euris Health Cloud.

Pour savoir si le prestataire Ă  qui vous voulez confier l’hĂ©bergement de vos donnĂ©es de santĂ© est certifiĂ© HDS, rendez-vous sur le site de l’Agence du NumĂ©rique en SantĂ©. Ensuite, appuyez sur les touches CTRL + F et tapez le nom de l’hĂ©bergeur qui vous intĂ©resse.

S’il n’y apparaüt pas, prenez vos jambes à votre cou.

5 – Choisir une agence qui va intĂ©grer la cybersĂ©curitĂ© de votre systĂšme informatique dĂšs la conception

Plus une faille de sĂ©curitĂ© est dĂ©tectĂ©e tĂŽt, moins elle est coĂ»teuse Ă  rĂ©parer. Alors pourquoi ne pas l’anticiper avant la crĂ©ation de votre plateforme ?

C’est ce que nous vous proposons chez Poyesis.

Avant mĂȘme d’avoir Ă©crit une seule ligne de code, nos Ă©quipes IT analysent tous les scĂ©narios pouvant mener Ă  un vol de donnĂ©es. Ensuite, nous mettons tout en place pour que cela n’arrive pas.

Conséquence : vos données sont protégées bien avant la publication de votre application.

Avez-vous un projet de santĂ© dont vous voulez discuter ? Contactez notre chef de projet informatique. C’est gratuit et sans engagement, alors pourquoi hĂ©siter ?


Partager l'article

Notre blog

En savoir plus