1. INTRODUCTION
Chez Mena Health GmbH, nous prenons la sécurité de vos données et de notre plateforme au sérieux. Cet aperçu de sécurité décrit les mesures que nous mettons en œuvre pour protéger vos informations et assurer l'intégrité de notre plateforme d'IA de santé.
2. PROTECTION DES DONNÉES ET CHIFFREMENT
Nous utilisons des protocoles de chiffrement standard de l'industrie pour protéger les données en transit et au repos :
• Toutes les données en transit sont chiffrées avec TLS 1.3 avec confidentialité persistante parfaite
• Les données au repos sont chiffrées avec le chiffrement AES-256
• Les connexions aux bases de données utilisent des protocoles chiffrés avec authentification par certificat
• Les communications API sont sécurisées avec OAuth 2.0 et jetons JWT
3. CONTRÔLES D'ACCÈS ET AUTHENTIFICATION
Nous mettons en œuvre des mécanismes de contrôle d'accès robustes pour garantir que seul le personnel autorisé peut accéder aux systèmes et données sensibles :
• Authentification multi-facteurs (MFA) requise pour tout accès administratif
• Contrôle d'accès basé sur les rôles (RBAC) avec principes de moindre privilège
• Révisions régulières des accès et déprovisionnement automatisé
• Politiques de mots de passe sécurisées avec exigences de complexité
4. SÉCURITÉ DE L'INFRASTRUCTURE
Notre infrastructure est hébergée sur des plateformes cloud sécurisées et conformes avec plusieurs couches de protection :
• Protection par pare-feu d'application web (WAF) contre les attaques courantes
• Protection contre les attaques par déni de service distribué (DDoS)
• Correctifs de sécurité réguliers et analyse des vulnérabilités
• Surveillance de sécurité 24/7 et détection d'intrusion
5. CONFORMITÉ ET CERTIFICATIONS
Nous maintenons la conformité avec les normes et réglementations internationales pertinentes :
• Conformité RGPD pour les exigences de protection des données de l'UE
• Audits de sécurité réguliers par des tiers et tests de pénétration
6. RÉPONSE AUX INCIDENTS ET NOTIFICATION DE VIOLATION
Nous avons établi des procédures de réponse aux incidents pour identifier, contenir et résoudre rapidement les incidents de sécurité :
• Surveillance du Centre des opérations de sécurité (SOC) 24/7
• Playbooks de réponse aux incidents définis pour différents scénarios
• Formation et simulations régulières de réponse aux incidents
• Conformité aux exigences de notification de violation (72 heures le cas échéant)
7. SÉCURITÉ DES TIERS
Nous vérifions et surveillons attentivement tous les fournisseurs et partenaires tiers :
• Évaluations des risques tiers avant l'engagement du fournisseur
• Révisions régulières de la sécurité des contrôles du fournisseur
• Accords de traitement des données avec clauses de sécurité appropriées
• Surveillance continue de la posture de sécurité du fournisseur
8. FORMATION ET SENSIBILISATION DES EMPLOYÉS
Nos employés sont notre première ligne de défense contre les menaces de sécurité :
• Formation annuelle obligatoire de sensibilisation à la sécurité
• Simulations régulières de phishing et tests d'ingénierie sociale
• Formation de sécurité spécifique au rôle pour le personnel technique
• Documentation claire des politiques et procédures de sécurité