Concept de sécurité chez TOM
Les données de votre traitement dans TOM sont liées à un code de restauration à 12 chiffres, généré de manière aléatoire. Ce code est enregistré séparément de vos données médicales et crypté une nouvelle fois. Vous êtes le (la) seul(e) à connaître votre numéro. Même nous ne pouvons pas y accéder. Il est donc important que vous ne perdiez pas votre code de restauration.


Serveurs sécurisés en Allemagne
Toutes vos données sont enregistrées dans un centre en Allemagne, certifié selon les normes ISO 27001 et ISO 9001.
Cryptage
Le transfert de données entre TOM et les serveurs a lieu via un cryptage asymétrique. Nous utilisons un protocole de communication qui permet de transférer les données de manière sécurisée. Ce protocole est contrôlé à intervalles réguliers et adapté aux exigences de sécurité.


Enregistrement des données
Vos données médicales personnelles sont toujours enregistrées de manière cryptée. Aucun statut ne permet de les lire sans cryptage. Par ailleurs, la conception de TOM et de l’ensemble du système a été faite selon l’approche « Security by Design », afin d’intégrer en amont tous les aspects importants relatifs à la sécurité.
Contribution au renforcement du respect des traitements
Par principe, nous ne transmettons aucune donnée personnelle à des tiers. Avec TOM, nous aidons les personnes à respecter leur traitement, contribuant ainsi à améliorer l’accès aux soins. Le progrès médical en bénéficie également. Les données de traitement sont de toute façon anonymes dans TOM, ce qui garantit le respect de la sphère privée, et sont mises à disposition de la recherche exclusivement sous forme de données compilées.


Contrôle des systèmes
L’environnement direct ainsi que tous les systèmes et applications liés se trouvent sous surveillance permanente 24h sur 24, 7 jours sur 7, 365 jours sur 365, ce qui nous permet de réagir en amont à un état critique du système.
À l’aide de tests standardisés et personnalisés, nous contrôlons régulièrement les exigences de sécurité que nous appliquons. Nous voulons ainsi non seulement garantir la stabilité des applications, mais également déceler rapidement d’éventuelles failles de sécurité.