Produit
Tout ce dont vous avez besoin pour sécuriser le code, le nuage et le temps d'exécution, dans un système central
Code
Dépendances
Prévenir les risques liés aux logiciels libres (SCA)
Secrets
Attraper les secrets dévoilés
SAST
Sécuriser le code tel qu'il est écrit
Images des conteneurs
Sécuriser facilement les images
Logiciels malveillants
Prévenir les attaques de la chaîne d'approvisionnement
L'infrastructure en tant que code
Recherche de mauvaises configurations dans l'IaC
Risque de licence et SBOM
Éviter les risques, respecter les règles
Logiciels obsolètes
Connaître les durées d'exécution de la fin de vie
Cloud
Cloud / CSPM
Configurations erronées de l'informatique en nuage
DAST
Tests de sécurité en boîte noire
Analyse de l'API
Testez vos API pour détecter les vulnérabilités
Machines virtuelles
Pas d'agents, pas de frais généraux
Défendre
Protection Runtime
Pare-feu intégré / WAF
Caractéristiques
AI AutoFix
Corrections en 1 clic avec Aikido AI
Sécurité CI/CD
Analyse avant fusion et déploiement
Intégrations IDE
Obtenir un retour d'information instantané pendant le codage
Scanner sur site
L'analyse locale axée sur la conformité
Solutions
Cas d'utilisation
Conformité
Automatiser SOC 2, ISO et plus encore
Gestion de la vulnérabilité
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générer des SBOM
1 clic sur les rapports du SCA
SGAA
AppSec de bout en bout
GPSC
Sécurité de bout en bout dans le nuage
L'IA à l'Aïkido
Laissez l'Aikido AI faire le travail
Bloc 0-Jours
Bloquer les menaces avant qu'elles n'aient un impact
Industries
FinTech
Technologies de la santé
HRTech
Technologie juridique
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Tarifs
Ressources
Développeur
Docs
Comment utiliser l'Aïkido
Documentation sur l'API publique
Centre de développement de l'aïkido
Changelog
Voir ce qui a été expédié
Sécurité
Recherche interne
Renseignements sur les logiciels malveillants et les CVE
Apprendre
Académie de la sécurité des logiciels
Trust Center
Sûr, privé, conforme
Blog
Les derniers messages
Source ouverte
Aikido Intel
Fil d'information sur les logiciels malveillants et les menaces OSS
Zen
Protection par pare-feu intégrée à l'application
OpenGrep
Moteur d'analyse de code
Intégrations
IDE
Systèmes CI/CD
Nuages
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrer l'équipe
Carrières
Nous recrutons
Dossier de presse
Télécharger les actifs de la marque
Calendrier
A bientôt ?
Source ouverte
Nos projets OSS
Témoignages de clients
La confiance des meilleures équipes
Programme de partenariat
Partenariat avec nous
Contact
Connexion
Essai gratuit
Sans CB
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Connexion
Essai gratuit
Sans CB
Apprendre
/
Hub des cadres de conformité
/
Chapitre 1Chapitre 2Chapitre 3

HIPAA / HITECH

6minutes de lecture170

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent

TL;DR

Vous créez des logiciels qui touchent aux données de santé américaines ? La conformité HIPAA n'est pas négociable.

Règle de sécurité = crypter les ePHI, verrouiller l'accès, tout enregistrer.

Règle de confidentialité = contrôler qui voit quoi.

Breach Notification Rule = divulguer rapidement.

Et grâce à HITECH, vous (en tant que fournisseur) êtes directement responsable. Faites signer ces BAA et renforcez vos mesures de protection.

Résumé de la fiche d'évaluation HIPAA / HITECH :

  • Effort du développeur : Élevé (nécessite la mise en œuvre de mesures de protection techniques strictes - contrôles d'accès, enregistrement des audits, cryptage ; manipulation prudente des informations personnelles ; codage sécurisé contre les risques liés aux données de santé ; prise en charge des exigences BAA).
  • Coût de l'outillage : Modéré à élevé (outils de cryptage, journalisation robuste/SIEM, IAM/MFA solide, scanners de vulnérabilité, éventuellement plateformes spécialisées dans la conformité HIPAA).
  • Impact sur le marché : Critique (obligatoire pour les logiciels/services de soins de santé américains traitant des informations personnelles ; la non-conformité bloque l'accès au marché et entraîne des sanctions sévères).
  • Flexibilité : Modérée (les règles définissent ce qui doit être protégé, mais permettent une certaine souplesse dans la mise en œuvre des mesures de protection en fonction de l'analyse des risques, de la taille et de la complexité - spécifications "adressables" contre spécifications "obligatoires").
  • Intensité de l'audit : Élevée (les audits de l'Office des droits civils (OCR) du HHS peuvent être déclenchés par des violations ou des plaintes ; il faut démontrer que des mesures de protection ont été mises en œuvre et que des politiques/procédures ont été documentées).

Qu'est-ce que HIPAA / HITECH ?

HIPAA (Health Insurance Portability and Accountability Act of 1996) est une loi fédérale américaine conçue principalement pour :

  1. Protéger la couverture d'assurance maladie des travailleurs et de leur famille en cas de changement ou de perte d'emploi (transférabilité).
  2. Établir des normes nationales pour les transactions électroniques de soins de santé et les ensembles de codes (simplification administrative).
  3. Protéger la confidentialité et la sécurité des informations de santé identifiables individuellement, connues sous le nom d'informations de santé protégées (PHI).

Pour les développeurs et les entreprises technologiques, les éléments clés sont les dispositions relatives à la simplification administrative, mises en œuvre par le biais de plusieurs règles :

  • Règle de confidentialité HIPAA : Établit des normes nationales concernant l' utilisation et la divulgation des informations sur la santé. Elle accorde également aux individus des droits sur leurs informations de santé (par exemple, l'accès, la modification). Elle s'applique aux "entités couvertes" (plans de santé, centres d'échange de soins de santé, la plupart des prestataires de soins de santé) et à leurs "associés commerciaux".
  • Règle de sécurité HIPAA : Fixe des normes nationales pour la protection de la confidentialité, de l'intégrité et de la disponibilité des PHI électroniques (ePHI ) qu'une entité couverte ou un associé commercial crée, reçoit, conserve ou transmet. Elle exige des mesures de protection administratives, physiques et techniques spécifiques.
  • HIPAA Breach Notification Rule : Exige que les entités couvertes et les associés commerciaux fournissent une notification à la suite d'une violation de PHI non sécurisés.

Les RPS comprennent toutes les informations de santé identifiables, telles que les noms, les dates, les diagnostics, les traitements, les numéros de dossier médical, les images, les numéros de sécurité sociale, etc. (Voir la section 2.7.2 pour la définition des données à caractère personnel du GDPR, qui se recoupe mais a une portée différente).

La loi HITECH (Health Information Technology for Economic and Clinical Health) de 2009 a modifié de manière significative la loi HIPAA :

  • Renforcement des sanctions : Augmentation des amendes pour les violations de la loi HIPAA, avec l'introduction d'une structure de sanctions à plusieurs niveaux basée sur la culpabilité.
  • Application des règles aux associés commerciaux : Les associés commerciaux (comme les vendeurs de logiciels, les fournisseurs de services en nuage qui traitent des informations personnelles pour une entité couverte) sont directement responsables du respect des garanties de la règle de sécurité de l'HIPAA et de certaines dispositions de la règle de protection de la vie privée.
  • Promouvoir l'adoption des technologies de l'information dans le domaine de la santé : Encourager l'utilisation des dossiers médicaux électroniques (DME).
  • Amélioration de la notification des violations : Renforcement des exigences en matière de notification des violations de PHI aux individus et au HHS.

Ensemble, HIPAA et HITECH constituent la base juridique de la protection de la confidentialité et de la sécurité des informations de santé aux États-Unis.

Pourquoi sont-ils importants ?

La conformité à HIPAA/HITECH n'est pas négociable pour quiconque manipule des informations personnelles aux États-Unis :

  • C'est la loi : Appliquée par le Bureau des droits civils (OCR) du ministère de la santé et des services sociaux (HHS), toute violation est passible de sanctions civiles importantes, voire de sanctions pénales.
  • Obligatoire pour les entreprises du secteur de la santé : Les entités couvertes (hôpitaux, cliniques, assureurs) exigent que leurs fournisseurs de technologie (associés commerciaux) qui traitent des informations personnelles soient conformes à la HIPAA et signent un accord d'association commerciale (BAA). Pas de conformité, pas de BAA, pas d'activité.
  • Protège la vie privée des patients : Elle défend les droits fondamentaux des patients en ce qui concerne leurs informations de santé sensibles.
  • Garantir la sécurité des données : Elle impose des garanties spécifiques pour protéger les données à caractère personnel contre les violations, qui sont extrêmement fréquentes et préjudiciables dans le secteur des soins de santé.
  • Éviter des amendes massives : Les amendes peuvent aller de 100 dollars par infraction à 1,5 million de dollars par an et par catégorie d'infraction, en fonction du degré de négligence. La négligence délibérée est passible des amendes les plus élevées.
  • Prévention des atteintes à la réputation : Les violations de la loi HIPAA érodent la confiance des patients et nuisent considérablement à la réputation des entités couvertes et des associés commerciaux.
  • Permet l'échange de données sur la santé : Fournit les bases de sécurité et de confidentialité nécessaires à l'échange électronique d'informations sur la santé.

Pour les développeurs de logiciels ou de services qui touchent aux données personnelles, la conformité HIPAA/HITECH est une exigence fondamentale pour entrer sur le marché et opérer dans le secteur des soins de santé aux États-Unis.

Quoi et comment mettre en œuvre (technique et politique)

La mise en œuvre de HIPAA/HITECH implique de répondre aux exigences des règles de confidentialité, de sécurité et de notification des violations. La règle de sécurité est la plus pertinente d'un point de vue technique pour les développeurs, car elle impose des garanties techniques spécifiques (spécifications "requises" et "adressables") :

  1. Contrôle d'accès (obligatoire et adressable) :
    • Identification unique de l'utilisateur (obligatoire) : Attribuez des identifiants uniques pour suivre les actions des utilisateurs.
    • Procédure d'accès en cas d'urgence (obligatoire) : Garantir l'accès aux PHI en cas d'urgence.
    • Déconnexion automatique (adressable) : Mettre en place des délais d'attente pour les sessions sur les postes de travail qui accèdent aux ePHI.
    • Chiffrement et déchiffrement (adressable) : Chiffrer les données à caractère personnel lorsque cela est raisonnable et approprié (souvent considéré comme nécessaire dans la pratique pour les données au repos/en transit). Preuves : Configuration RBAC, documents d'accès d'urgence, paramètres de déconnexion automatique, détails de la mise en œuvre du cryptage.
  2. Contrôles d'audit (requis) :
    • Mettre en œuvre des mécanismes matériels, logiciels ou procéduraux pour enregistrer et examiner l'activité des systèmes contenant des ePHI. Les journaux doivent permettre de savoir qui a accédé à quoi et quand. Preuves : Configuration des journaux d'audit, procédures d'examen des journaux.
  3. Contrôles de l'intégrité (requis et adressables) :
    • Mécanisme d'authentification des ePHI (adressable) : Mettre en œuvre des mesures (comme des sommes de contrôle, des signatures numériques) pour s'assurer que les données à caractère personnel n'ont pas été modifiées ou détruites de manière inappropriée. Preuve : Méthodes de vérification de l'intégrité.
  4. Authentification de la personne ou de l'entité (obligatoire) :
    • Mettre en œuvre des procédures permettant de vérifier que la personne ou l'entité qui demande l'accès à des informations électroniques est bien celle qui le demande (par exemple, mots de passe, codes PIN, données biométriques, AMF). Preuves : Politiques d'authentification, mise en œuvre de l'AMF.
  5. Sécurité de la transmission (requise et adressable) :
    • Contrôles d'intégrité (adressables) : Protéger les ePHI transmises contre toute modification inappropriée non détectée.
    • Chiffrement (adressable) : Chiffrer les données à caractère personnel lors de leur transmission sur des réseaux électroniques lorsque cela est raisonnable et approprié (par exemple, utiliser le protocole TLS pour les données en transit). Preuves : Configuration de la sécurité du réseau, mise en œuvre de TLS, politiques de transmission des données.

Au-delà des garanties techniques, la mise en œuvre nécessite

  • Analyse des risques : Réalisation d'évaluations précises et approfondies des risques potentiels et des vulnérabilités des données personnelles électroniques.
  • Garanties administratives : Politiques, procédures, formation du personnel, désignation du personnel de sécurité, plans d'urgence, accords d'association avec les entreprises (BAA).
  • Mesures de protection physique : Contrôles d'accès aux installations, sécurité des postes de travail, contrôles des appareils/médias.
  • Conformité aux règles de protection de la vie privée : Mise en œuvre de politiques relatives à l'utilisation et à la divulgation des informations personnelles, avis sur les pratiques en matière de protection de la vie privée, traitement des demandes relatives aux droits des patients (accès, modification).
  • Notification des violations : Disposer de procédures permettant de détecter les violations, d'évaluer les risques et de notifier les personnes et le HHS/OCR dans les délais requis (généralement 60 jours).

La mise en œuvre nécessite un codage sécurisé, une solide sécurité de l'infrastructure (en particulier en cas d'utilisation de l'informatique en nuage - nécessite un BAA avec le CSP), une journalisation complète, des contrôles d'accès stricts, un cryptage et une documentation complète.

Les erreurs courantes à éviter

Les erreurs de conformité HIPAA/HITECH sont fréquentes et coûteuses :

  1. Analyse des risques incomplète : Absence d'analyse approfondie des risques à l'échelle de l'organisation afin de déterminer où se trouvent les informations électroniques et quelles sont les menaces qui pèsent sur elles.
  2. Ignorer les garanties "adressables" : Interprétation erronée du terme "adressable" comme étant "facultatif". Si une spécification adressable n'est pas mise en œuvre, la décision doit être documentée et justifiée, et une mesure alternative équivalente doit être mise en œuvre si elle est raisonnable. Aujourd'hui, le chiffrement est presque toujours considéré comme une mesure raisonnable.
  3. Absence d'enregistrement et d'examen des audits : Ne pas mettre en place une journalisation suffisante ou ne pas examiner régulièrement les journaux d'audit pour détecter les accès inappropriés ou les violations.
  4. Élimination inappropriée des PHI : L'élimination de documents papier ou de supports électroniques contenant des PHI sans les déchiqueter, les essuyer ou les détruire physiquement.
  5. Contrôles d'accès faibles : Utilisation d'identifiants partagés, absence de mise en œuvre du principe du moindre privilège ou absence de révocation rapide de l'accès en cas de cessation d'activité ou de changement de rôle.
  6. PHI non cryptées : Transmettre ou stocker des PHI sans le cryptage approprié, en particulier sur des appareils mobiles ou des ordinateurs portables.
  7. Absence d'accords d'association commerciale (BAA) (ou accords inadéquats) : Partage des PHI avec des fournisseurs (fournisseurs de cloud, outils logiciels) sans un BAA signé décrivant leurs responsabilités.
  8. Formation insuffisante des employés : Absence de formation régulière et documentée sur les politiques HIPAA et la sensibilisation à la sécurité, ce qui entraîne des erreurs humaines (par exemple, hameçonnage).
  9. Notification tardive de la violation : Le fait de ne pas signaler les violations dans le délai de 60 jours requis par la règle de notification des violations.
  10. Absence de mise à jour des politiques/procédures : Ne pas réviser et mettre à jour régulièrement les politiques de sécurité, les analyses de risques et les plans d'urgence.

Ce que les auditeurs/régulateurs pourraient demander (accent mis sur les développeurs)

Les enquêteurs du HHS OCR qui effectuent un audit HIPAA (souvent déclenché par des violations ou des plaintes) examineront minutieusement les mesures de protection techniques ayant un impact sur le développement :

  • (Contrôle d'accès) "Comment vous assurez-vous que seuls les développeurs autorisés ont accès aux systèmes contenant des ePHI ? Montrez-moi vos contrôles d'accès basés sur les rôles et votre processus d'examen."
  • (Contrôle d'accès) "Comment l'accès des développeurs est-il consigné lorsqu'ils interagissent avec des données électroniques de production (si cela est autorisé) ?"
  • (Contrôles d'audit) "Fournir des journaux d'audit démontrant l'accès aux ePHI au sein de l'application. Comment ces journaux sont-ils protégés et examinés ?"
  • (Intégrité) "Quels sont les mécanismes qui garantissent l'intégrité des ePHI dans la base de données de l'application ?"
  • (Authentification) "Comment les utilisateurs (patients, prestataires, développeurs) sont-ils authentifiés auprès de l'application ? Le MFA est-il utilisé ?"
  • (Sécurité de la transmission) "Démontrer comment les données à caractère personnel sont cryptées pendant la transmission entre l'application, les API et les utilisateurs (par exemple, configuration TLS)".
  • (Chiffrement) "Montrez comment les ePHI stockés par l'application (bases de données, sauvegardes) sont chiffrés au repos".
  • (Développement sécurisé) "Quelles pratiques de codage et quels tests de sécurité (SAST/DAST) sont utilisés pour prévenir les vulnérabilités susceptibles d'exposer des données à caractère personnel ?"
  • (Minimum nécessaire) "Comment la conception de l'application limite-t-elle l'accès aux PHI ou leur affichage en fonction du rôle et du contexte de l'utilisateur ?"

Ils exigent des politiques documentées, des procédures, des analyses de risques, des dossiers de formation, des BAA et des preuves techniques (journaux, configurations, rapports d'analyse) prouvant que les mesures de protection sont mises en œuvre et efficaces.

Des gains rapides pour les équipes de développement

Les équipes de développement qui conçoivent des applications de santé peuvent se concentrer sur ces mesures rapides conformes à l'HIPAA:

  1. Identifier et minimiser les PHI : Déterminez exactement où les informations personnelles circulent dans votre application. Ne collectez et ne stockez que le strict minimum de données personnelles nécessaires.
  2. Tout crypter : mettre en œuvre un cryptage fort pour les ePHI en transit (TLS 1.2+) et au repos (cryptage des bases de données, cryptage des systèmes de fichiers). Ne mettez pas en place votre propre cryptage.
  3. Renforcer l'authentification et le contrôle d'accès : Utiliser des identifiants uniques, des politiques de mots de passe forts et l'AMF. Mettre en œuvre un contrôle d'accès strict basé sur les rôles (RBAC) selon le principe du moindre privilège.
  4. Mettre en place un système d'enregistrement détaillé des audits : Enregistrer tous les événements d'accès, de création, de modification et de suppression liés aux ePHI. Veillez à ce que les journaux soient inviolables et stockés de manière centralisée.
  5. Pratiques de codage sécurisées : Former les développeurs au Top 10 de l'OWASP et aux risques spécifiques liés aux données de santé. Utiliser les outils SAST/SCA pour trouver les vulnérabilités.
  6. Utiliser des services en nuage éligibles à l'HIPAA (avec BAA) : Si vous utilisez des plateformes en nuage (AWS, Azure, GCP), n'utilisez que des services désignés comme éligibles à l'HIPAA et signez un accord d'association commerciale (BAA) avec le fournisseur. Configurer les services en toute sécurité.
  7. Prévoir l'élimination des données : Concevoir des systèmes permettant de supprimer en toute sécurité des données spécifiques sur les patients lorsque cela est nécessaire.

Ignorez ceci et... (Conséquences de la non-conformité)

La violation des règles HIPAA/HITECH peut avoir de graves conséquences :

  • Sanctions pécuniaires civiles (CMP) : Le HHS OCR impose des amendes sur la base d'une structure à plusieurs niveaux reflétant la culpabilité :
    • Sans le savoir : 100 à 50 000 dollars par infraction (25 000 dollars maximum par an pour des infractions identiques).
    • Cause raisonnable : 1 000 à 50 000 dollars par infraction (100 000 dollars maximum par an).
    • Négligence délibérée (corrigée) : 10 000 à 50 000 dollars par infraction (250 000 dollars maximum par an).
    • Négligence délibérée (non corrigée) : 50 000 dollars et plus par infraction (plafond annuel de 1,5 million de dollars et plus). Remarque : les plafonds annuels sont ajustés en fonction de l'inflation.
  • Sanctions pénales : Le ministère de la justice (DOJ) traite les affaires pénales relatives à l'obtention ou à la divulgation inappropriée de PHI en toute connaissance de cause. Les sanctions comprennent :
    • En connaissance de cause : Amende pouvant aller jusqu'à 50 000 dollars, emprisonnement pouvant aller jusqu'à un an.
    • Faux-semblants : Amende pouvant aller jusqu'à 100 000 dollars, peine d'emprisonnement pouvant aller jusqu'à 5 ans.
    • Intention de vendre/transférer/utiliser à des fins lucratives/préjudiciables : Amende pouvant aller jusqu'à 250 000 dollars, emprisonnement pouvant aller jusqu'à 10 ans.
  • Plans d'action corrective (CAP) : L'OCR exige souvent des organisations qu'elles mettent en œuvre des plans d'action correctifs détaillés et supervisés en plus des amendes.
  • Atteinte à la réputation : Les violations et les amendes importantes portent gravement atteinte à la confiance des patients et à la perception du public.
  • Poursuites judiciaires : Les personnes lésées par une violation peuvent engager des poursuites civiles.
  • Perte d'activité : Les entités couvertes mettront fin aux relations avec les associés commerciaux qui ne respectent pas les règles.

FAQ

Qui doit se conformer à l'HIPAA ?

Entités couvertes (plans de santé, centres d'échange de soins de santé, prestataires de soins de santé effectuant certaines transactions électroniques) et leurs associés commerciaux (personnes ou entités exerçant des fonctions ou fournissant des services à une entité couverte qui impliquent l'accès aux PHI, par exemple les vendeurs de logiciels, les fournisseurs de services en nuage, les services de facturation, les avocats).

Quelle est la différence entre les PHI et les ePHI ?

Les PHI (Protected Health Information) sont des informations de santé identifiables individuellement, quelle que soit leur forme (orale, papier, électronique). Les ePHI sont des PHI créées, reçues, conservées ou transmises sous forme électronique. La règle de sécurité de l'HIPAA s'applique spécifiquement aux ePHI.

Qu'est-ce qu'un accord d'association commerciale (BAA) ?

Un BAA est un contrat écrit exigé par l'HIPAA entre une entité couverte et un associé commercial (ou entre deux associés commerciaux). Il décrit les responsabilités de l'associé commercial en matière de protection des informations personnelles conformément aux règles de l'HIPAA, y compris la mise en œuvre de mesures de protection et le signalement des violations. Le partage de données personnelles avec un fournisseur sans BAA constitue une violation de la loi HIPAA.

Quelle est la différence entre les spécifications "requises" et "adressables" dans la règle de sécurité ?

  • Obligatoire : Doit être mis en œuvre comme indiqué.
  • Adressable : Doit être évaluée. Si elle est jugée raisonnable et appropriée, elle doit être mise en œuvre. Dans le cas contraire, la justification doit être documentée et une mesure alternative équivalente doit être mise en œuvre si elle est raisonnable. Adressable ne signifie pas facultatif.

Combien de temps avons-nous pour signaler une violation de la loi HIPAA ?

Les violations affectant plus de 500 personnes doivent être signalées au HHS OCR sans délai déraisonnable et au plus tard 60 jours après leur découverte. Les personnes concernées doivent également être informées dans les 60 jours. Les violations affectant moins de 500 personnes doivent être enregistrées et signalées chaque année au HHS OCR (dans les 60 jours suivant la fin de l'année civile). Les lois nationales peuvent prévoir des délais de notification plus stricts.

Existe-t-il une certification HIPAA ?

Non, le HHS OCR ne propose ni n'approuve aucune certification HIPAA officielle pour les logiciels, les organisations ou les individus. Les entreprises peuvent revendiquer la "conformité HIPAA" ou obtenir des attestations/rapports de tiers (comme SOC 2 + HIPAA), mais il n'existe pas de certificat HIPAA délivré par le gouvernement.

En quoi HITECH modifie-t-il HIPAA ?

La loi HITECH a principalement renforcé la loi HIPAA en augmentant les sanctions, en rendant les associés commerciaux directement responsables du respect de la loi, en encourageant l'adoption des DSE et en améliorant les règles de notification des violations. Elle a essentiellement donné plus de mordant à l'application de la HIPAA.

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Aller à :
Lien texte

La sécurité bien faite.
. Plus de 25 000 entreprises lui font confiance.

Essai gratuit
Sans CB
Réservez une démo
Partager :

www.aikido.dev/learn/software-security-tools/hipaa-hitech

Table des matières

Chapitre 1 : Comprendre les cadres de conformité

Que sont les cadres de conformité et pourquoi sont-ils importants ?
Comment les cadres de conformité affectent les flux de travail DevSecOps
Éléments communs aux différents cadres

Chapitre 2 : Explication des principaux cadres de conformité

Conformité SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directive NIS2
DORA
Loi européenne sur la cyber-résilience (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Huit essentiels
CCoP de Singapour (pour CII)
Loi japonaise sur la cybersécurité et mesures connexes (APPI)

Chapitre 3 : Mise en œuvre de la conformité dans le développement

Choisir les bons cadres pour votre organisation
Construire des pipelines DevSecOps conformes
Formation des équipes de développement à la conformité
Préparation de l'audit pour les développeurs
Maintien de la conformité à long terme
La fin

Articles de blog connexes

Voir tous
Voir tous
4 juin 2024
-
Conformité

Certification SOC 2 : 5 choses que nous avons apprises

Ce que nous avons appris sur SOC 2 au cours de notre audit. ISO 27001 vs. SOC 2, pourquoi le type 2 a du sens, et comment la certification SOC 2 est essentielle pour les clients américains.

16 janvier 2024
-
Conformité

NIS2 : Qui est concerné ?

À qui s'applique le NIS2 ? Qui est concerné ? Quels sont les secteurs essentiels et importants et les seuils de taille des entreprises ? L'application Aikido dispose d'une fonction de rapport NIS2.

5 décembre 2023
-
Conformité

Certification ISO 27001 : 8 choses que nous avons apprises

Ce que nous aurions aimé savoir avant d'entamer le processus de mise en conformité avec la norme ISO 27001:2022. Voici nos conseils pour toute entreprise SaaS qui souhaite obtenir la certification ISO 27001.

Entreprise
ProduitTarifsA proposCarrièresContactPartenariat avec nous
Ressources
DocsDocuments de l'API publiqueBase de données des vulnérabilitésBlogIntégrationsGlossaireDossier de presseAvis des clients
Sécurité
Trust CenterAperçu de la sécuritéModifier les préférences en matière de cookies
Juridique
Politique de confidentialitéPolitique en matière de cookiesConditions d'utilisationAccord-cadre de souscriptionAccord sur le traitement des données
Cas d'utilisation
ConformitéDAST & DASTSGAAGestion de la vulnérabilitéGénérer des SBOMSécurité de WordPressSécurisez votre codeL'aïkido pour MicrosoftAikido pour AWS
Industries
HealthTechMedTechFinTechSecurityTechLegalTechHRTechPour les agencesPour les entreprisesPrivate Equity et sociétés de groupe
Comparer
vs Tous les vendeursvs Snykvs Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Contact
hello@aikido.dev
LinkedInX
S'abonner
Restez informé(e) de toutes les mises à jour
Nous n'en sommes pas encore là.
👋🏻 Merci ! Vous avez été abonné.
L'équipe Aikido
Nous n'en sommes pas encore là.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse du siège social : Coupure Rechts 88, 9000, Gand, Belgique
🇪🇺 Adresse du bureau : Gebroeders van Eyckstraat 2, 9000, Gand, Belgique
🇺🇸 Adresse du bureau : 95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
Conforme
ISO 27001
Conforme