La protection de vos données de santé est notre priorité absolue. Découvrez les mesures de sécurité avancées que nous mettons en œuvre pour garantir la confidentialité et la sécurité de vos informations médicales.
Toutes les données patients sont hébergées exclusivement dans l'Union européenne, au sein de centres de données HDS certifiés pour l'hébergement de données de santé.
Nous travaillons dans le cadre d'un accord de traitement des données (DPA) strict avec notre hébergeur HDS, garantissant un traitement conforme au RGPD.
100% des données sont chiffrées
Au repos
Toutes les bases de données et le stockage sont chiffrés en utilisant le chiffrement AES-256.
En transit
Toutes les communications entre nos services et les utilisateurs sont sécurisées via les protocoles TLS 1.2+ (HTTPS).
Les clés de chiffrement sont gérées de manière sécurisée par un service de gestion des clés, garantissant une protection renforcée contre les accès non autorisés.
Nous appliquons l'authentification multi-facteurs (MFA) pour tous les comptes administrateurs
et développeurs.
L'accès aux données est strictement régi par des politiques de privilèges minimaux grâce à des rôles de sécurité et des groupes d'accès.
L'accès aux données de production est restreint et surveillé, avec des améliorations continues
pour renforcer davantage les contrôles.
Waicah applique des techniques de pseudonymisation automatisées avant de traiter les données de santé sensibles, notamment lors de l'utilisation de services d'IA.
Nous veillons à ce que les informations identifiables soient séparées du contenu médical, réduisant considérablement les risques de ré-identification, même en cas de violation de données improbable.
Notre plateforme suit une approche de minimisation des données — nous ne traitons que les données nécessaires à la prestation des services de santé.
Des sauvegardes automatiques quotidiennes sont effectuées pour toutes les bases de données critiques, avec une période de conservation de 30 jours.
Notre système de stockage utilise la gestion des versions et les politiques de cycle de vie pour une intégrité des données renforcée.
Nous surveillons activement notre infrastructure en utilisant des outils de surveillance en temps réel pour la détection d'alertes et d'anomalies.
Un plan de réponse aux incidents interne est mis en place pour garantir une réaction rapide en cas d'événements de sécurité.
Les audits de sécurité réguliers et les mises à jour d'infrastructure font partie de notre stratégie d'amélioration continue.
