Sécurité et confidentialité

Les données médicales de vos patients leurs appartiennent. Nous ferons tout pour garder cela ainsi.

Contrôle de la conformité

Veuillez trouver ci-dessous quelques questions importantes que vous pourriez vous poser. Nous espérons que les réponses vous seront satisfaisantes et rassurantes, et nous vous invitons à communiquer avec nous pour toute autre question.

Comment le respect de la vie privée est-il géré?

Les exigences de LeoMed en matière de sécurité sont alimentées par MedStack, une plateforme d'hébergement de pointe pour la conformité en matière de confidentialité, construite spécifiquement pour les besoins du secteur de la santé numérique. L'environnement de l’application de LeoMed a été enveloppé de tous les contrôles et garanties techniques nécessaires à la conformité.

Chaque élément de notre architecture de sécurité est lié à une politique spécifique de la norme ISO 27001. Ces politiques sont ensuite mises en correspondance avec les cadres de confidentialité correspondants et les normes industrielles dans lesquelles LeoMed opère.

Le système de contrôle actif de la conformité de MedStack fournit des politiques de confidentialité générées par code et lisibles par machine, ce qui nous permet de prouver que nous respectons ces exigences à tout moment.

Qu'est-ce que MedStack?

MedStack est une plateforme d'automatisation de la conformité en matière de confidentialité qui crée, mesure et gère activement la conformité au sommet du cloud (infonuagique) public.

MedStack fournit une infrastructure cloud sécurisée, flexible, à locataire unique, adaptée aux exigences uniques de LeoMed, avec des politiques de confidentialité pré-écrites, générées par code et vérifiables en temps réel autour de cadres complexes tels que HIPAA, NIST, PHIPA, PIPEDA et HITECH.

MedStack a terminé avec succès son audit SOC (Service Organization Control) 2 Type I en janvier 2020, ce qui permet désormais à LeoMed de réaliser plus facilement et plus rapidement son propre audit SOC 2.

Vous êtes protégés et vous êtes aussi au contrôle

Afin de nous conformer aux plus hauts standards de sécurité du domaine, nous avons mis en place les mesures nécessaires, tant dans la programmation de notre interface que dans les mécanismes de gestion du succès des clients et de l’assistance technique.

Conformité

Nos mesures de sécurité répondent à des exigences strictes, notamment le standard réputé HIPAA (États-Unis), la loi PIPEDA (Canada) et le GDPR (Europe).

Simplicité

Grâce à un centre de sécurité intégré dans l'interface, vous avez une pleine autonomie dans la gestion de vos permissions.

Demander une démo

Engagements de conformité

Veuillez trouver ci-dessous quelques questions importantes que vous pourriez vous poser. Nous espérons que les réponses vous seront satisfaisantes et rassurantes, et nous vous invitons à communiquer avec nous pour toute autre question.

Répartition des responsabilités

LeoMed s'appuie sur la plateforme MedStack pour créer et modifier les ressources et services en nuage souhaités. Les images des applications sont déployées dans des environnements créés via le système d'automatisation de MedStack, tandis que tous les aspects sous-jacents de sécurité et de conformité sont intouchables et restent intacts.

Centres de données et juridictions

MedStack prend en charge les centres de données Azure du monde entier et est actuellement opérationnel au Canada, aux États-Unis, en Amérique latine, aux Pays-Bas, à Singapour et en Australie.

PIA/TRA

Des évaluations actualisées des incidences sur la vie privée (PIA) et des évaluations des menaces et des risques (TRA) ont été réalisées pour les États-Unis, le Canada, Singapour, le Royaume-Uni, l'Europe occidentale, l'Amérique du Sud et l'Australie.

Politiques prises en charge

• Contrôle d'accès
• Gestion des actifs
• Sensibilisation, formation et rappels
• Sauvegarde
• Conformité
• Continuité
• Cryptographie
• Définitions
• Procédure disciplinaire

• Documentation
• Sécurité des ressources humaines
• Classification des informations
• Confidentialité des informations
• Sécurité de l'information
• Incidents de sécurité de l'information
• Journalisation et suivi
• Protection contre les logiciels malveillants

• Traitement des médias
• Dispositifs mobiles et télétravail
• Gestion de la sécurité des réseaux
• Gestion des risques
• Zones sécurisées
• Fournisseurs
• Poste de travail
• Développement et exploitation de logiciels