Skip to content

Sécurité des données

Notre architecture de services infonuagiques AWS hautement sécurisé assure le respect par l’établissement de la protection des renseignements personnels et confidentiels sur la santé, et ce conformément aux cadres législatifs et réglementaire du Québec et du Canada.

Voici en résumé des caractéristiques de l’architecture d’hébergement sécurisée de Virtuose Technologies sur la plateforme AWS :

  • Intégration de la meilleure pratique « DevSecOps » qui permet aux développeurs d’intégrer la sécurité tout au long du développement et de la mise en œuvre de la solution;
  • Toutes les données sont encryptées de bout en bout : autant en transit qu’au repos;
  • Sécurité robuste basée sur le principe du refus à l’accès aux données et aux services par défaut;
  • Mise en application du principe du moindre privilège d’accès (« Principle of least privilege ») lors de tous les traitements informatiques ayant accès à ces données ce qui réduit au minimum la surface d’attaque pour tout acteur malveillant;
  • Mise en œuvre de limites contrôlés des accès à toutes les ressources infonuagiques et un monitoring diligent des tentatives et des attaques fournis par AWS (experts mondiaux reconnus en cyber sécurité);
  • Implémentation de politiques de sécurité d’accès de type RBAC (« Role-Based Access Control ») qui limite les accès autorisés à certains champs de données bien précis (plutôt que l’accès à toute la base de données);
  • Infrastructure de clés d’accès aux APIs robustes et surtout, éphémères (ce qui réduit au minimum la fenêtre d’opportunité pour les acteurs malveillants;
  • Déploiement de points d’accès différents pour chaque groupe ou type d’utilisateurs : par établissement et par catégorie de droits d’accès, i.e. professionnel de la santé, administrateur, etc.;
  • Vérification exhaustive et disciplinée du format des réponses retournées par les APIs (« Application Programming Interface ») ou modules d’accès limités et spécialisés par type de données
  • Meilleures pratiques en matière de journalisation et de surveillance;
  • Protection et services de reprise de haut niveaux offerts par AWS en cas d’attaques malveillantes (cyberattaques), et ce de plusieurs types (Denial-of-Service (DOS), SQL Injections, Cross-site Scripting, Man-in-the-Middle (MitM), etc.) et qui sont difficilement « gérables » par les environnements traditionnels « sur site ».

Les informations peuvent ensuite être transmises par interface aux différents systèmes d’informations de l’organisation. La plateforme est interopérable avec tous les systèmes d’informations cliniques. Nous utilisons la norme internationale de communication FHIR-HL7 pour être portable sur toutes plateformes supportant ce standard.  La solution peut donc s’interfacer avec les systèmes tel que : systèmes d’information clinique de l’établissement, ADT / Index, DCI / DPE, futur DSN, Pharmacie, etc. pour éviter la double saisie de ces informations cliniques.

Cette interopérabilité en appui aux échanges de données entre Virtuose Console et les autres systèmes de captation d’information génère un gain significatif en temps pour le personnel soignant en plus de favoriser l’adhésion du personnel clinique à la solution. De plus, toute information capturée dans notre plateforme peut être redirigée vers le système clinique utilisé par l’établissement.  À noter, que Virtuose Console peut aussi fonctionner sans interface avec les différents systèmes d’information en place dans l’organisation (fonctionnement en mode autonome).

D’autre part, l’ensemble de la consultation des informations recueillies se fait par l’entremise de la même plateforme : Virtuose Console. Ainsi, Virtuose Console consolide l’information en provenance des objets connectés et la diffuse à l’aide de tableaux de bord personnalisables.

La solution proposée est une solution infonuagique (SaaS) respectant toutes les meilleures pratiques en termes de développement et de sécurité. Elle respecte toutes les règles suivantes :

  • Solution infonuagique AWS hébergées au Canada;
  • Une transmission de données avec encryption SSL/TLS;
  • Des données hébergées au repos avec encryption SSL/TLS;
  • Authentification à double facteur (configurable activation ou non);
  • Permissions gérées sous forme de groupe/rôle : La notions de permissions est présente dans l’application pour attribuer des droits par groupes utilisateurs ou par utilisateurs;
  • Journalisation des événements;
  • Les types d’authentifications : Local, SSO – Active directory (si disponible).