Infrastructure SaaS d’hébergement de données de santé (HDS)¶

Description

Lorsqu'il est souhaité, un hébergement certifié "donnés de santé" peut être mis en place. Cette infrastructure est régulièrement auditée et s'appuie sur des normes internationales très rigoureuses.

Les données personnelles de santé font partie de la catégorie des données dites « sensibles », qui nécessitent un besoin accru de confidentialité et de protection. La certification HDS, inscrite dans la loi française en 2018, a pour objectif de garantir la confiance dans les tiers auxquels des structures et des professionnels des secteurs de la Santé confient les données qu’ils produisent ou recueillent sur supports numériques.

L'hébergement HDS est donc requis pour toute personne (physique ou morale) qui héberge des données de santé à caractère personnel recueillies à l’occasion d’activités de prévention, diagnostic, soins, suivi social ou médico-social.

L'infrastructure de l'hĂ©bergement HDS est composĂ©e de serveurs rĂ©partis sur les centres de donnĂ©es d'Aquaray, en accès et sauvegarde. Nos services sont redondants et rĂ©pliquĂ©s en continu afin d'assurer une disponibilitĂ© permanente : une instance de Publik opĂ©rationnelle, Ă  jour, toujours accessible par les usagers et les agents traitants.

Sécurité des données¶

  • Les centres de donnĂ©es Aquaray sont certifiĂ©s ISO 27001 et HDS et TIER-IV.
  • Un service fiable et performant, sans perte de donnĂ©e.
  • Les services sont redondants et rĂ©pliquĂ©s en continu. L'infrastructure Ă©tant entièrement virtualisĂ©e, les serveurs peuvent basculer de centre de donnĂ©es en quelques minutes. De plus, la base de donnĂ©es est rĂ©pliquĂ©e en temps rĂ©el dans un 2ᵉ centre de donnĂ©es. En cas de dysfonctionnement d'une machine, la continuitĂ© du service et l'intĂ©gritĂ© des donnĂ©es sont assurĂ©es par une procĂ©dure de bascule Ă©prouvĂ©e.
  • Les services sont supervisĂ©s : une supervision gĂ©nĂ©rale est assurĂ©e par des agents logiciels qui remontent les informations sur la plateforme de surveillance et alertent les administrateurs d’Entr’ouvert en temps rĂ©el.
  • Des audits de sĂ©curitĂ© sont rĂ©gulièrement rĂ©alisĂ©s par des opĂ©rateurs indĂ©pendants.
  • Des sauvegardes complètes sont rĂ©alisĂ©s  ; le système de restauration est quotidiennement vĂ©rifiĂ©.
  • Temps d'intervention très rapide suite Ă  un incident bloquant : <2h.
  • DisponibilitĂ© garantie : > 99,5% (99,901% constatĂ©s en 2022), les temps d'interruption relevant presque exclusivement de mises Ă  jour nocturnes planifiĂ©es les seconds et quatrièmes jeudi de chaque mois.
  • RĂ©versibilitĂ© : Entr'ouvert s'engage Ă  vous restituer l'intĂ©gralitĂ© de vos donnĂ©es lorsque vous quittez la plateforme. Les logiciels et les spĂ©cifications permettant d'exploiter ces donnĂ©es sont libres. Les donnĂ©es vous appartiennent.
  • Plan de continuitĂ© d'activitĂ© (PCA) : perte de donnĂ©es maximale admissible (PDMA/RPO) de 24 heures ouvrĂ©es.
  • Plan de reprise d'activitĂ© (PRA) : perte de donnĂ©es maximale admissible (PDMA/RPO) de 48 heures ouvrĂ©es.

Matériel¶

Afin de respecter au mieux les contraintes HDS, les machines constituant le SaaS HDS sont virtuelles. Néanmoins, notre partenaire Aquaray met à jour régulièrement l'infrastructure sous-jacente.

  • En cas D'augmentation de la charge sur le SaaS HDS, nous pouvons ajouter Ă  tout moment de la ressource CPU, mĂ©moire et disque. Les serveurs physiques hĂ©bergeant la solution sont rĂ©unis en cluster, ce qui permet d'assurer les performances et la redondance de la solution. Ces machines sont remplacĂ©es rĂ©gulièrement en partant toujours sur l'offre la plus puissante disponible afin de garantir les meilleures performances et de supporter sans dĂ©lai des montĂ©es en charges brusques ;
  • ces machines disposent de disques ultra-rapides (NVME) pour fournir des espaces disques vĂ©loces si nĂ©cessaire (espace système, espaces temporaires) ; ainsi que de disques rapides (SAS ou SATA) pour des espaces de stockages importants (backups locaux, fichiers transitoires) ;
  • en termes de sĂ©curitĂ© rĂ©seau, les flux sont filtrĂ©s par dĂ©faut et ouvert uniquement au cas par cas. Une surveillance « fail-to-ban Â» coupe les IP qui tentent des connexions non autorisĂ©es. L’hĂ©bergeur des machines physiques assure par ailleurs une protection et une supervision rĂ©seau de son cĂ´tĂ©.

Environnements¶

Nous maintenons deux environnements Publik : test et production. Ils prĂ©sentent les mĂŞmes caractĂ©ristiques en termes de configuration et de disponibilitĂ©. Les instances de recette et de production sont strictement identiques, exceptĂ© les donnĂ©es hĂ©bergĂ©es et des dates de mises-Ă -jour.