Sécurité

Une politique de sécurité formelle, appliquée à chaque ligne de code

Ducal.tech est encadré par une PSSI conforme aux référentiels ANSSI, HDS et RGPD. Ce n'est pas un document qui dort dans un tiroir — c'est le socle de chaque décision technique.

PSSIConforme ANSSI
AES-256Chiffrement intégral
24hCorrection critique
4hRTO garanti

Une donnée de santé vaut cher. Sur les marchés illicites, un dossier médical complet se négocie dix à vingt fois plus qu'un numéro de carte bancaire. Les établissements de santé le savent, souvent à leurs dépens : les cyberattaques contre les hôpitaux se sont multipliées ces dernières années.

C'est pourquoi chez Ducal, la sécurité n'est pas un audit de fin de projet ni une case à cocher. C'est une démarche intégrée à chaque étape de la conception, du développement et de l'exploitation de nos solutions.

Ducal.tech dispose d'une Politique de Sécurité des Systèmes d'Information (PSSI) formelle, conforme au guide ANSSI, alignée sur les référentiels HDS, RGPD et ISO 27001. Ce document encadre l'ensemble des activités du collectif. Il est disponible sur demande dans le cadre d'une relation contractuelle.

Fondations

Cinq principes directeurs

Issus de notre PSSI, ces principes guident chaque décision technique et organisationnelle.

🛡️

Défense en profondeur

Plusieurs couches de sécurité indépendantes. Si une couche est compromise, les suivantes tiennent.

🔑

Moindre privilège

Chaque compte n'accède qu'aux ressources strictement nécessaires à sa mission. Pas plus, pas moins.

🧱

Séparation des environnements

Développement, préproduction et production sont strictement isolés. Jamais de données réelles en dev.

🏗️

Security by design

La sécurité est dans l'architecture dès le jour 1, pas dans une surcouche ajoutée en fin de projet.

🔒

Privacy by default

Les paramétrages par défaut sont les plus protecteurs possible. La vie privée n'est pas une option à activer.

Intelligence artificielle

L'IA dans notre processus

L'IA renforce notre sécurité au quotidien. Mais elle a un périmètre strict.

Ce que l'IA fait
Analyse statique et sémantique du code source à chaque modification
Détection de vulnérabilités profondes (logique métier, contrôles d'accès)
Vérification de conformité des configurations de sécurité
Revue de code systématique à chaque pull request
Ce que l'IA ne fait jamais
×Aucun accès aux bases de données de production
×Aucun accès aux environnements de production
×Aucune donnée patient dans les prompts ou contextes IA
×Aucune modification déployée sans validation humaine

En tant que système intervenant dans le domaine de la santé, notre usage de l'IA relève de la catégorie haut risque au sens du règlement européen sur l'intelligence artificielle (AI Act, UE 2024/1689). C'est pourquoi la supervision humaine est systématique à chaque étape.

Consultez notre charte d'utilisation de l'IA pour le détail complet →

Hébergement souverain

Toutes nos solutions de santé sont hébergées chez Outscale (filiale de Dassault Systèmes), opérateur qualifié SecNumCloud par l'ANSSI et certifié Hébergeur de Données de Santé (HDS). Les données sont localisées exclusivement en France, sans exposition au Cloud Act américain.

Séparation des environnements

Trois environnements strictement isolés garantissent qu'aucune donnée réelle ne fuit hors de la production :

DEV
Données synthétiques uniquement. Aucune donnée réelle de patient, même anonymisée.
STAGING
Données anonymisées. Accès restreint à l'équipe projet. Validation fonctionnelle avant mise en production.
PRODUCTION
Accès restreint et nominatif. Journalisation complète de tous les accès. Chiffrement intégral au repos et en transit.

Réseau et cloisonnement

L'infrastructure repose sur des règles de pare-feu restrictives. L'accès d'administration requiert obligatoirement un VPN authentifié par clé. Les services sont segmentés sur le réseau pour limiter tout mouvement latéral en cas de compromission. Aucune base de données n'est accessible directement depuis l'extérieur.

Chiffrement intégral

En transit

Toutes les communications sont protégées par TLS 1.3 minimum. HSTS est activé sur l'ensemble de nos domaines. Les protocoles obsolètes (TLS 1.0, TLS 1.1, SSLv3) sont désactivés sans exception.

Au repos

Les données de santé sont chiffrées en AES-256-GCM. Les volumes d'infrastructure sont également chiffrés au niveau du stockage. Les sauvegardes sont chiffrées avant transfert et au repos.

Cycle de vie des données

Le cycle de vie de chaque donnée est encadré par quatre phases distinctes :

Données actives
Durée du contrat + 5 ans. Accès restreint, chiffrement intégral.
Sauvegardes
Rétention glissante de 30 jours. Chiffrées et stockées sur serveur distinct.
Archives
Conservation selon obligation légale applicable. Accès exceptionnel et tracé.
Fin de contrat
Suppression sécurisée certifiée. Attestation de destruction fournie au client.
IA
L'IA vérifie systématiquement l'absence de données sensibles non chiffrées dans le code source et les fichiers de configuration.

Accès, secrets et identités

MFA obligatoire. L'authentification multi-facteurs est requise pour tout accès aux environnements de production, sans exception.

Politique de mots de passe. 16 caractères minimum, hachage bcrypt ou argon2, aucun mot de passe par défaut. Les identifiants temporaires sont désactivés après premier usage.

SSH par clé uniquement. Accès par clé ED25519, accès production exclusivement via VPN authentifié. Aucun accès direct depuis l'extérieur.

Gestion centralisée des secrets. Rotation tous les 30 jours (secrets critiques) ou 90 jours (secrets standards). Zéro secret dans le code source, zéro secret dans les logs.

Accès nominatifs. Tous les accès sont tracés individuellement. Révocation sous 24 heures après fin de mission. Aucun compte partagé.

IA
Chaque commit est analysé automatiquement pour détecter la présence accidentelle de secrets dans le code source — clés API, mots de passe, tokens d'accès.
Surveillance

Audits, surveillance et réponse aux incidents

Surveillance continue

Logs centralisés sur l'ensemble de l'infrastructure
Alertes automatiques en moins de 5 minutes
Scans OWASP à chaque déploiement
Analyse des CVE sur les dépendances
Tests de charge périodiques

Délais de correction

Critique (CVSS 9-10)
24 heures — correction en urgence
Haute (CVSS 7-8.9)
72 heures — correctif prioritaire
Modérée (CVSS 4-6.9)
14 jours — prochain sprint
Faible (CVSS 0.1-3.9)
30 jours — backlog sécurité

Les incidents sont classés de P1 (critique) à P4 (mineur). En cas d'incident P1, le client est notifié sous 4 heures. Si une violation de données est confirmée, la CNIL est notifiée dans les 72 heures conformément au RGPD. Chaque incident fait l'objet d'un post-mortem documenté.

IA
Revue de code par IA à chaque pull request. L'IA détecte des failles de logique métier et des contrôles d'accès déficients — invisibles aux scanners classiques.

Continuité d'activité

Un plan de continuité et de reprise d'activité (PCA/PRA) encadre la réponse à tout incident majeur. La stratégie de sauvegarde repose sur plusieurs niveaux de réplication.

Sauvegarde complète
Quotidienne, chiffrée, serveur distinct
Sauvegarde incrémentale
Toutes les 6 heures
Snapshot infrastructure
Hebdomadaire, région distincte
Code source
Continu (Git), rétention illimitée

Objectifs de reprise. RTO (délai de reprise) de 4 heures. RPO (perte de données maximale) de 6 heures. Disponibilité cible de 99,5 %. Le PRA est testé annuellement et les résultats sont documentés.

Conformité et engagements contractuels

ANSSI — Guide PSSI
Structure et gouvernance de la politique de sécurité
HDS
Hébergement des données de santé — certification intégrale
SecNumCloud
Qualification cloud souverain ANSSI, via Outscale
RGPD
Protection des données personnelles — application intégrale
ISO 27001
Management de la sécurité — référence de bonnes pratiques
OWASP Top 10
Sécurité applicative — application intégrale
NIS2
Sécurité des réseaux — applicable si périmètre critique
AI Act (UE 2024/1689)
Règlement européen sur l'IA — catégorie haut risque (santé), supervision humaine, transparence

Sur le plan contractuel, chaque projet fait l'objet d'un Data Processing Agreement (DPA) systématique. Ducal tient à jour un registre des traitements, applique le privacy by design dès la conception, et livre le code source complet au client. En fin de contrat, une suppression sécurisée certifiée est réalisée et documentée.

Vous souhaitez consulter notre PSSI ?

Notre Politique de Sécurité des Systèmes d'Information est disponible en intégralité dans le cadre d'une relation contractuelle.

Nous contacter

Approfondir la sécurité en santé numérique

Article

Certification HDS : le guide complet

Tout comprendre sur la certification Hébergeur de Données de Santé et ses implications.

Article

SecNumCloud expliqué

Pourquoi le cloud souverain qualifié ANSSI est essentiel pour la santé.

Article

Cybersécurité en établissement de santé

Les menaces, les obligations et les bonnes pratiques pour les DSI hospitaliers.

Article

Cyberattaques des hôpitaux : bilan

Analyse des cyberattaques contre les hôpitaux français et leçons à tirer.

Article

RGPD et données de santé

Les obligations légales pour la collecte et le traitement des données de santé.

Article

Plan de reprise d'activité en cas de cyberattaque

Comment préparer et exécuter un PRA dans un contexte hospitalier.

Article

Open source et sécurité en santé

Pourquoi le code ouvert est un atout pour la sécurité des solutions de santé.

Article

Cloud souverain en santé

Comprendre les enjeux du cloud souverain pour les données de santé françaises.

Un projet de digitalisation santé ?

Parlons-en. Nous vous répondons sous 48h avec une première proposition adaptée à votre contexte.

Nous contacter