⚙️📣🛡️ COMMUNICATION à vos partenaires : Cybersécurité, Très Haute Disponibilité, RGPD
L'un de vos partenaires (CPAM, SAMU, SAD, MSP, CPTS, Service hospitalier) est tenté de collaborer avec votre structure sur des données patient partagées. Comment le rassurer sur le sérieux de l'outil CITANA, et le bien fondé de l'utiliser?
Citana existe depuis 2021, et :
- est conforme au RGPD (Règlement Général sur la Protection des Données)
- fonctionne en SaaS (Software As A Service)
- respecte la réglementation HDS (Hébergement de Données de Santé),
- est conforme aux exigences du numérique en santé
- propose un Service THD : Très Haute Disponibilité
- inclut en natif un PRA (Plan de Reprise d'Activité) et un PCA (Plan de Continuité d'Activité)
- la Cybersécurité au coeur de nos préoccupations
- propose plusieurs environnements (Production, Préproduction, Démo/formation)
RGPD
Anamnèse, l'éditeur du logiciel Citana est sous-traitant au sens RGPD, et vous êtes responsable de traitement vis à vis de vos partenaires.
Dans la Fiche de Traitement RGPD, nous explicitons, selon les modules que vous avez pris, les traitements pouvant être réalisés dans Citana.
Les données confiées à Anamnèse, sont
- Pour les données de santé: hébergées sur des Serveurs HDS (Hébergement Données de Santé. Plus d'info ci-dessous), dans des datacenter en France, de la société française OVH . Donc rien que du souverain ici.
- envoyé par mail via des serveurs Sendgrid (Twilio) et Hubspot, société américaines mais conformes à la réglementation européenne. Sachant que nous prenons soin à n'envoyer aucune donnée de santé sur ces serveurs.
- envoyé par SMS via OVH.
Fonctionnement SaaS
Notre solution est accessible en tant que Progressive Web App (PWA), c’est à dire :
- comme une application web pour PC/MAC, Tablette, smartphone,
- s’adaptant automatiquement à la taille de l’écran,
- ne nécessite pas d’application tiers (e.g. installation Plugin Java).
- accessible pour le praticien, le patient, son aidant (pour les questionnaires de suivi)… simplement en cliquant sur un lien reçu par email / sms
- sur tout navigateur web (Chrome, Firefox, Safari, Edge…) plus récent que 2020.
HDS : Hébergement Données de Santé
Les services de Citana reposent sur OVHcloud, société française, dont les serveurs sont situés en France, et qui est
afin de garantit un hébergement sécurisé et une souveraineté totale des données, évitant toute dépendance aux législations extra-européennes.
Conformité avec la feuille de route du numérique en santé
Conforme aux exigences PGSSI-S, et CI-SIS, notre architecture sécurisée intègre une authentification forte, un contrôle des accès basé sur les rôles (RBAC) et des protocoles de traçabilité avancés.
Service THD: Très Haute Disponibilité
Depuis avril 2024, notre infrastructure a migré sous Managed Kubernetes, ce qui nous permet d'offrir des Services THD (Très Haute Disponibilité).
Le principe de cette architecture réside dans:
- le déploiement d’un service (e.g. Citana) sur plusieurs Nodes (machines virtuelles)
- la surveillance constante de la santé de chaque Node par Kubernetes Controller, pour orienter le flux utilisateur vers les Nodes les moins sollicités.
- le redimensionnement automatique des Nodes par augmentation des ressources (disque, mémoire…) ou même création de nouveaux Nodes en cas de pic de charge
- la mise en quarantaine d’un Node instable, la réorientation des utilisateurs vers d’autres Nodes avant arrêt, reconstruction, et réutilisation du Node.
Pour les utilisateurs, une telle infrastructure apporte:
- une tolérance aux pannes : Chaque service est déployé dans 3 node. Les serveurs peuvent ainsi se relayer automatiquement en cas de crash
- des temps de réponse maximaux, grâce à l’orientation des sessions utilisateurs vers les Nodes les moins sollicités..
- l’adaptation automatique de l’infrastructure en cas d’augmentation soudaine du trafic (autoscaling): des noeuds étant alors temporairement créés pour s’adapter à la charge
- des montées de version applicative invisible. Kubernetes redirige certains utilisateurs sur un Node ayant reçu la dernière version. Si le comportement est stable, la version est propagée aux autres nodes sans interruption de service.
- une sécurité renforcée: pour se protéger contre les attaques externes et les violations de sécurité, OVH met à jour sa stack technique Kubernetes dans les 5 jours qui suivent la mise à disposition d’un patch de sécurité, et ce, automatiquement.
Et une surveillance des systèmes 24/7/365
...qui permet un PRA et PCA en natif
PCA (Plan de Continuité d’Activité)
Toute l’infrastructure est entièrement redondée et surveillée par Kubernetes.
L’application étant simultanément déployée sur plusieurs machines, si l’une d’elle tombe en panne, ou est surchargée, ou fortement ralentie, alors le flux utilisateur est redirigé vers les autres machines, et la machine “endommagée” est automatiquement réparée, permettant ainsi une très forte résilience, 24/7/365.
De plus, comme toutes nos infrastructures sont en SaaS, si c’étaient nos bureaux qui étaient inaccessibles, nous avons VPN qui nous permet de continuer à accéder à la production avec une authentification très forte.
PRA : Plan de reprise d’activité
L’installation de notre infrastructure est réalisée par Docker, et permet, si jamais le datacenter d’OVH disparaissait, de recréer une nouvelle infrastructure en moins de 24h sur un nouveau datacenter OVH Managed Kubernetes (OVH a d’autres datacenter managed Kubernetes HDS.
Nous avons déjà pu tester en mars 2021 notre précédent PRA sur l’ancienne infrastructure, lorsqu’une partie de nos serveurs, hébergés dans le datacenter d’OVH à Strasbourg a brûlé.
EN RESUME : Kubernetes Controller surveille les serveurs 24/7/365, et peut, sans intervention humaine:
- redimensionner automatiquement de nouveaux serveurs ou disques
- rediriger le flux utilisateurs de serveurs engorgés vers des serveurs fonctionnels
- éventuellement arrêter, détruire, reconstruire des serveurs sans interruption de service.
Depuis la migration en avril 2024 sur la nouvelle infrastructure, nous avons un taux de disponibilité de 99,98%..
La cyber-sécurité une obsession permanente
Fort du passé de son fondateur (ex DGa Technique de sncf.connect) qui en 2008 devait gérer plus de 1000 attaques par jour, Anamnèse intègre une approche DevSecOps rigoureuse pour garantir un haut niveau de cybersécurité, en s’appuyant sur un processus d’intégration et de déploiement continus (CI/CD). Nous couvrons les 10 principales vulnérabilités identifiées par l’OWASP grâce à des audits réguliers et des outils automatisés d’analyse de code :
1️⃣ Injection : protection contre les injections SQL, NoSQL grâce aux filtres et ORM.
2️⃣ Authentification et gestion des identités : par OAuth2, OpenID Connect, MFA.
3️⃣ Données sensibles : chiffrement systématique des données en transit et au repos
4️⃣ Attaques XSS : filtrage des entrées utilisateurs et Content Security Policy (CSP).
5️⃣ Mauvaise configuration : durcissement serveurs, principes du moindre privilège.
6️⃣ Composants vulnérables : veille continue des dépendances open-source
7️⃣ Gestion des accès : RBAC (Role-Based Access Control) et authentification forte.
8️⃣ Défaillance cryptographie : utilisation TLS 1.3, AES-256, gestion sécurisée des clés.
9️⃣ Journalisation : logs sécurisés et supervision proactive des menaces.
🔟 Falsification (SSRF) : filtrage des requêtes sortantes et validation stricte des entrées.
Grâce à cette démarche proactive, nous garantissons des applications robustes, sécurisées et conformes aux standards de cybersécurité pour la télésanté.
Plusieurs environnements: Prod, Préprod, Démo
Hormis les environnement de développements et de tests unitaire (nous travaillons en CI/CD), nous travaillons avec 3 environnements:
- PREPROD: plateforme sur laquelle nous réalisons nos tests automatisés et nos tests de recettage (2,5 jours à chaque mise en prod qui a lieu toutes les 2 semaines). L’application déployée sur cet environnement est repérable par une barre rouge au dessus du logo.
- DEMO : plateforme stable, normalement utilisée pour la formation mais qui peut, lors de gros développements, ou à la demande d’un client, contenir une prochaine version sur un cycle de tests plus lent, pour permettre une recette sur plusieurs jours, ou pour réaliser des pentests.
- PROD : plateforme publique utilisée par nos utilisateurs, et par les administrateurs.