Nouveau L'aide à la décision clinique assistée par IA et les fonctionnalités d'imagerie dentaire sont désormais disponibles Démo gratuite →

Confiance et sécurité chez WIO CLINIC

Construit comme le cabinet qu'il dessert : sérieux, à plusieurs couches et responsable.
Les données de santé sont hautement sensibles, surveillées par les régulateurs et irremplaçables. Cette page s'adresse aux responsables sécurité, aux dirigeants informatiques et aux équipes d'achats qui ont besoin de savoir ce que nous faisons réellement — pas ce que dit la brochure marketing. Là où des détails contractuels spécifiques relèvent d'un accord de confidentialité, nous le précisons plutôt que d'inventer des chiffres.
1. Vue d'ensemble de la sécurité

WIO CLINIC est une plateforme d'opérations cliniques multi-tenant conçue autour des réalités des données de santé : haute sensibilité, complexité réglementaire, isolation stricte par cabinet et l'exigence absolue que les données patient ne soient jamais perdues, divulguées ou corrompues.

La sécurité n'est pas une simple fonctionnalité. C'est une architecture à plusieurs couches couvrant l'authentification, l'autorisation, le chiffrement, la journalisation d'audit, la validation des entrées, le durcissement de l'infrastructure et la discipline opérationnelle. Chaque couche suppose que les autres pourraient échouer, de sorte qu'une brèche dans l'une ne devient pas une brèche dans toutes.

La plateforme est conçue multi-tenant dès le schéma, avec une isolation stricte des données entre organisations et cabinets. Les pistes d'audit sont immuables du côté client et interrogeables via la console d'administration du cabinet.

2. Authentification
Authentification par jeton signé
Jetons d'authentification signés conformes aux normes du secteur, stockés dans des cookies HttpOnly — jamais accessibles au JavaScript côté client, ce qui élimine toute une classe d'attaques par vol de jeton. Les jetons sont liés à un type de compte explicite et à une fenêtre d'expiration de session définie, actualisés lors de l'activité et validés par rapport au contexte du cabinet à chaque requête protégée.
Autorisation multi-portail
La plateforme prend en charge cinq classes de portail distinctes — Clinique, Administration de l'organisation, Partenaire de laboratoire, Administration système et Patient. Un utilisateur authentifié pour un portail ne peut pas accéder aux points de terminaison d'un autre. La séparation est appliquée au niveau de la passerelle, pas par le code de l'application.
Politique de session par cabinet
Chaque cabinet choisit sa politique de session : multi-appareil (les utilisateurs peuvent se connecter depuis plusieurs appareils simultanément) ou mono-appareil (la connexion depuis un nouvel appareil met fin automatiquement à la session précédente). Il s'agit d'un paramètre contrôlé par l'administrateur du cabinet, accessible dans la console de l'organisation sous les paramètres de sécurité.
Empreinte d'appareil et détection de connexion suspecte
Chaque session authentifiée est associée à une empreinte d'appareil calculée à partir des caractéristiques de la requête. Les schémas d'appareils inconnus, une géographie inhabituelle et les événements de voyage impossible peuvent être signalés pour examen ou déclencher une ré-authentification forcée.
Authentification multifacteur
L'authentification multifacteur est prise en charge et recommandée pour les rôles d'administrateur de cabinet et d'administrateur d'organisation, avec une temporisation progressive et un verrouillage en cas de tentatives infructueuses.
3. Autorisation
Contrôle d'accès basé sur les rôles modélisé sur de vrais rôles de cabinet
La plateforme est livrée avec des définitions de rôles appropriées aux environnements de santé : Administrateur système, Administrateur d'organisation, Administrateur de cabinet, Médecin (avec indicateur optionnel de Médecin chef), Assistant (avec indicateur optionnel d'Infirmier), Technicien de laboratoire, Réceptionniste, Comptable, Personnel informatique, Patient et un Utilisateur authentifié de base. Des compositions de rôles personnalisées sont prises en charge pour les cabinets ayant des structures organisationnelles inhabituelles.
Autorisations granulaires à travers les modules fonctionnels
Sous les rôles se trouvent des dizaines d'autorisations granulaires organisées à travers environ quatorze modules fonctionnels : Gestion des patients, Gestion des rendez-vous, Gestion des traitements, Gestion financière, Gestion des stocks, Gestion des utilisateurs, Gestion des cabinets, Gestion de l'organisation, Gestion du tenant, Gestion du système, Rapports, Gestion de fichiers, Communication et Consultation. Les autorisations suivent un schéma verbal cohérent (voir, créer, modifier, supprimer, exporter, approuver).
Portées d'autorisation par cabinet
Un même utilisateur peut se voir attribuer des autorisations différentes dans différents cabinets au sein de la même organisation. Un réceptionniste dans un cabinet peut être responsable dans un autre. Le système d'autorisations modélise cela nativement, sans nécessiter de comptes utilisateurs dupliqués.
4. Chiffrement
Chiffrement en transit
Tout le trafic API et web est chiffré en transit à l'aide d'une cryptographie de couche de transport moderne. Le HTTP non chiffré n'est accepté sur aucun point de terminaison.
Chiffrement au repos, avec protection au niveau du champ
Les informations personnelles identifiables sensibles et les informations de santé protégées sont chiffrées au niveau du champ dans la base de données, au-delà du chiffrement au niveau du disque fourni par la couche de stockage. Un fichier de sauvegarde de base de données, pris seul, n'expose pas de données patient déchiffrées.
Chiffrement du stockage de fichiers
Les documents patients, les images cliniques et autres téléchargements sont stockés dans un stockage d'objets cloud qui chiffre les données au repos. Les fichiers sont accessibles via des URL signées à durée limitée — chaque téléchargement est auditable et limité dans le temps.
Rotation des clés de chiffrement
Le système prend en charge la rotation des clés de chiffrement via un outillage opérationnel. Les clés peuvent être tournées périodiquement sans interruption, et le système maintient la rétrocompatibilité avec les clés précédentes pendant les fenêtres de transition.
5. Journalisation d'audit

La plateforme maintient des pistes d'audit complètes de toutes les opérations sensibles. Les journaux d'audit sont immuables du côté client — ils peuvent être interrogés et exportés mais ne peuvent pas être modifiés ou supprimés par les utilisateurs finaux. Ils sont délimités par cabinet et visibles par les administrateurs de cabinet via la console de l'organisation.

Événements d'authentification et d'autorisation
Connexion, déconnexion, tentatives infructueuses, réinitialisations de mot de passe, défis MFA, octrois d'autorisations, changements de rôle.
Accès et modification des données patient
Les événements d'accès aux patients sont enregistrés dans le cadre de la piste d'audit. Chaque création, modification et suppression contient les valeurs avant/après, l'utilisateur agissant et un horodatage.
Opérations financières
Chaque paiement, remboursement, génération de facture et opération de caisse est journalisé avec un niveau de détail élevé pour le rapprochement comptable et la préparation à l'audit.
Administration système
Les changements de rôle, les mises à jour d'autorisations et les changements de configuration de cabinet sont suivis séparément des journaux opérationnels et conservés selon la politique du cabinet.
6. Multi-tenant

La plateforme est conçue multi-tenant dès le schéma. La fuite de données entre tenants est architecturalement impossible, pas simplement interdite par la politique.

Hiérarchie
Organisation → Tenant → Cabinet → Branche → Département → Salle. Chaque niveau fournit sa propre configuration, isolation des données et options d'affectation d'utilisateurs. La même plateforme dessert un praticien individuel et un groupe dentaire multinational sans cérémonie pour le cas du praticien individuel.
Garanties d'isolation
Chaque enregistrement dans la base de données porte son ID de tenant et (le cas échéant) l'ID du cabinet. Chaque requête est automatiquement délimitée par le contexte de tenant et de cabinet de l'utilisateur. Les requêtes inter-tenants ne sont pas possibles via les chemins API standard.
Données partagées vs. isolées
Les données démographiques des patients, les bibliothèques de traitements et les paramètres peuvent être partagés au niveau de l'organisation ou du tenant lorsqu'ils sont explicitement configurés. Les dossiers cliniques et les dossiers financiers sont isolés au cabinet par défaut. L'accès patient inter-clinique est soumis à autorisation et audité.
7. Posture de conformité

WIO CLINIC fournit les garanties techniques attendues d'une plateforme de santé. La conformité pour un cabinet donné est une propriété du système combiné — vos politiques, notre plateforme et l'exécution du flux de travail. Nous fournissons le socle au niveau de la plateforme ; vous maintenez le programme.

Principes de protection de la vie privée dès la conception
Minimisation des données (seules les données nécessaires aux opérations cliniques sont collectées), limitation des finalités (les données patient ne sont utilisées qu'à des fins explicitement consenties), limitation du stockage (règles de conservation configurables par cabinet) et droits des patients de premier ordre (export, suppression, correction).
Capacités alignées GDPR
Droit d'accès (export complet des données patient), droit de rectification (avec pistes d'audit), droit à l'effacement (avec suppression en cascade et journaux d'audit de la suppression elle-même), droit à la portabilité des données (formats lisibles par machine), journaux d'audit de la vie privée.
Capacités alignées HIPAA
Contrôles d'accès, journalisation d'audit, chiffrement, contrôles d'intégrité et sécurité de la transmission. Responsabilité par utilisateur pour chaque accès aux données patient. Gestion de session appropriée aux environnements cliniques.
Conformité régionale en santé
Intégrations avec les systèmes nationaux de santé et de prescription lorsque cela est requis par les réglementations régionales. Conformité fiscale et de facturation configurable par juridiction. Validation des documents d'identité appropriée à la région.
Gestion du consentement patient
Modèles de consentement versionnés, signatures électroniques avec horodatage et liaison d'identité, génération PDF pour l'archivage, formulaires de consentement multilingues et validation de la conformité du consentement par cabinet.
Souveraineté des données
La plateforme est déployée dans des clusters d'infrastructure régionaux distincts. Les données client ne franchissent pas les frontières régionales sauf si le client l'active explicitement. Les données de chaque cabinet résident dans la région appropriée à son environnement réglementaire.
8. Sauvegardes et reprise après sinistre

La fiabilité est une posture de confiance, pas seulement un ensemble de chiffres. La cadence spécifique, les fenêtres de conservation, les objectifs RTO/RPO et les détails de la région d'infrastructure sont disponibles dans le dossier de sécurité sous accord de confidentialité — partagez-les avec les prospects sous accord de confidentialité, pas sur le site public.

Programme de sauvegarde continue
Sauvegardes automatisées régulières de la base de données et du stockage de fichiers, avec des politiques de conservation alignées sur les besoins cliniques et réglementaires. Les sauvegardes sont un programme surveillé, pas un script que quelqu'un espère encore s'exécuter.
Restauration testée comme une discipline
Restaurer une sauvegarde est la seule preuve qu'elle a fonctionné. Les exercices de restauration font partie du rythme opérationnel — les sauvegardes existent pour être restaurées, pas seulement conservées.
Redondance multi-régionale pour le stockage de fichiers
Les documents patients et les images cliniques résident dans un stockage d'objets géographiquement distribué afin qu'une panne d'un seul site n'emporte pas les données patient avec elle.
Réponse aux incidents documentée
Lorsqu'un problème survient, la réponse est répétée, pas improvisée. Les procédures de réponse aux incidents sont maintenues par l'équipe opérationnelle et revues à une cadence récurrente.
Hygiène opérationnelle
Validation de la configuration au démarrage (le système refuse de démarrer avec des secrets manquants ou invalides), traitement en arrière-plan à mémoire sûre sous charge soutenue, nettoyage automatisé des sessions expirées et des données de signalisation obsolètes, et serveurs d'application sans état qui peuvent être ajoutés ou retirés sans coordination.
9. Divulgation responsable

Nous accueillons favorablement les rapports des chercheurs en sécurité et des clients qui identifient des vulnérabilités potentielles dans WIO CLINIC.

Comment signaler
Envoyez par e-mail les découvertes de sécurité à security@wio.clinic avec une description claire du problème, les étapes de reproduction et tout impact que vous avez observé. La communication chiffrée est disponible sur demande.
À quoi s'attendre
Nous accusons réception des rapports initiaux rapidement, trions en fonction de la gravité et tenons le rapporteur informé des progrès jusqu'à la remédiation. Nous n'engageons pas de poursuites légales contre les chercheurs de bonne foi qui suivent les principes de divulgation responsable.
Portée
Dans le périmètre : les services WIO CLINIC en production et les API destinées aux clients. Hors périmètre : l'ingénierie sociale, les attaques physiques contre les bureaux, les tests de déni de service sans coordination préalable et les tests contre des données de tenant qui ne vous appartiennent pas.
10. Contact et dossier de sécurité

Pour les achats, les questionnaires de sécurité et la documentation d'architecture :

Dossier de sécurité (sous accord de confidentialité)
Les schémas d'architecture, les détails des régions d'infrastructure, les spécificités de la cadence de sauvegarde et de la conservation, les objectifs RTO/RPO, les rapports de certification et les accords de traitement des données sont disponibles sous accord de confidentialité. Demandez via security@wio.clinic ou votre contact commercial.
Demander le dossier de sécurité
Contact sécurité
security@wio.clinic — pour les rapports de vulnérabilité, les questionnaires de sécurité et les vérifications préalables d'achat.
Contact général
Pour les demandes non liées à la sécurité, hello@wio.clinic.
Contacter les ventes
Cette page décrit les capacités au niveau de la plateforme. La conformité finale pour un prestataire de santé est une propriété du système combiné client + plateforme + flux de travail. La plateforme seule n'est pas un programme de conformité — elle est la fondation sur laquelle un programme de conformité peut être construit.