Analyse d'Impact relative à la Protection des Données

DPIA — Data Protection Impact Assessment — RGPD Art. 35 — AKC PARTNERS / Objectif Santé+

← Retour RGPD
Version 1.0 — Mars 2026 — Rédigé par le DPO : KEDDARI Imad, Gabriel (dpo@objectifsante.net)

1 Contexte et description du traitement

1.1. Responsable du traitement

SociétéAKC PARTNERS — Objectif Santé+
RCS101 800 464 R.C.S. Nanterre
Adresse20 Rue des Petites Murailles, 92230 Gennevilliers
DPOKEDDARI Imad, Gabriel — dpo@objectifsante.net

1.2. Pourquoi cette DPIA est obligatoire

Conformément à l'article 35 du RGPD, une DPIA est obligatoire lorsque le traitement est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes. Les critères déclencheurs présents dans ce traitement sont :

La CNIL classe le traitement de données de santé par des plateformes numériques dans sa liste des traitements nécessitant systématiquement une DPIA (Guidelines on DPIA, WP29).

1.3. Description du traitement

La plateforme Objectif Santé+ permet à des professionnels de santé et chargés de prévention de faire passer des questionnaires de prévention santé à leurs patients, dans le cadre du programme Mon Bilan Prévention (Assurance Maladie). Les réponses sont collectées via QR code ou interface web, puis un bilan PDF personnalisé est généré par intelligence artificielle et transmis au patient via un espace sécurisé.

1.4. Flux de données

ÉtapeActionDonnées impliquéesActeurs
1Saisie du questionnaire Nom, prénom, DDN, NIR, données de santé Patient → Professionnel / Sondeur
2Soumission et chiffrement Toutes les données + consentement RGPD Frontend → Serveur Flask
3Stockage chiffré Fichier AES-256-GCM + BDD SQLCipher Serveur OVH France
4Génération du bilan IA Réponses anonymisées (sans NIR/nom) Serveur → API OpenAI
5Envoi email patient Email, prénom, lien sécurisé (14j) Serveur → SMTP Gmail → Patient
6Accès espace patient Consultation/téléchargement du bilan Patient → Portail sécurisé

2 Nécessité et proportionnalité

2.1. Finalités déterminées et légitimes

FinalitéJustificationBase légale
Bilan de prévention santé Programme légal Mon Bilan Prévention (Assurance Maladie). Nécessité médicale et préventive. Art. 9.2.a — Consentement explicite
Génération du bilan par IA Personnalisation médicalement pertinente. Données anonymisées transmises à l'IA. Art. 6.1.b — Exécution du service
Transmission au patient Droit du patient à accéder à son bilan. Espace personnel sécurisé. Art. 6.1.b + 9.2.a
Logs de traçabilité Sécurité du système. Exigence HDS. Art. 6.1.c + 6.1.f

2.2. Minimisation des données collectées

DonnéeNécessaire ?Justification
Nom / PrénomOuiIdentification du patient et personnalisation du bilan
Date de naissanceOuiSélection du questionnaire adapté à la tranche d'âge
NIR (Sécu)OuiIdentification unique — exigence du programme Mon Bilan Prévention
EmailOptionnelUniquement si envoi du bilan souhaité par le patient
TéléphoneOptionnelContact urgence — collecté uniquement si renseigné
Données de santéOuiCœur du questionnaire de prévention. Strictement nécessaires au bilan.
Consentement + timestampOuiPreuve de consentement RGPD Art. 7 — obligatoire

2.3. Durées de conservation proportionnées

3 Identification et évaluation des risques

3.1. Matrice de risque CNIL

Probabilité × Gravité → Niveau de risque

Gravité →
Vraisem. ↓
Limitée
Importante
Maximale
Catastrophique
Négligeable
Faible
Faible
Moyen
Moyen
Limitée
Faible
Moyen
Moyen
Élevé
Importante
Moyen
Moyen
Élevé
Élevé
Maximale
Moyen
Élevé
Élevé
Critique

3.2. Scénarios de risque — Accès illégitime aux données

Scénario Source de menace Vraisemblance Gravité Risque brut Mesures existantes Risque résiduel
Accès non autorisé à la BDD Attaquant externe, injection SQL Limitée Maximale Moyen SQLCipher, RBAC, pas d'accès direct BDD exposée Faible
Vol de fichiers questionnaires Attaquant accédant au serveur Limitée Maximale Moyen Chiffrement AES-256-GCM — fichiers illisibles sans clé Faible
Usurpation de compte professionnel Phishing, credential stuffing Importante Maximale Élevé bcrypt, session timeout 15 min Moyen
Accès patient par token volé Interception email Limitée Importante Moyen Token usage unique, expiration 14j, HTTPS Faible
Divulgation données via IA (OpenAI) Fuite API, mauvaise anonymisation Négligeable Maximale Moyen Données anonymisées (sans NIR/nom), API stateless Faible

3.3. Scénarios de risque — Modification non désirée des données

Scénario Source de menace Vraisemblance Gravité Risque brut Mesures existantes Risque résiduel
Falsification d'un bilan par un utilisateur Utilisateur malveillant interne Limitée Maximale Moyen Logs traçabilité complets, RBAC, soft-delete avec horodatage Faible
Injection de données frauduleuses Attaquant externe via formulaire Limitée Importante Moyen Validation côté serveur, authentification requise pour soumettre Faible
Corruption de la BDD Bug, erreur humaine Limitée Importante Moyen Sauvegardes 30j, SQLCipher avec intégrité Faible

3.4. Scénarios de risque — Disparition des données

Scénario Source de menace Vraisemblance Gravité Risque brut Mesures existantes Risque résiduel
Perte des données (panne serveur) Défaillance matérielle OVH Négligeable Maximale Moyen Sauvegardes OVH, soft-delete (pas de suppression définitive) Faible
Suppression accidentelle par admin Erreur humaine Limitée Importante Moyen Soft-delete avec restauration possible, logs d'audit Faible
Ransomware / chiffrement malveillant Malware sur serveur Négligeable Catastrophique Moyen Hébergement OVH HDS, sauvegardes externes Faible

3.5. Risque spécifique — Alertes urgence (suicide / violence)

Risque particulier identifié : La plateforme détecte et signale des situations de détresse (idées suicidaires, violences actuelles). Une fuite ou un accès non autorisé à ces données pourrait avoir des conséquences graves pour la personne concernée (stigmatisation, mise en danger).

Mesures spécifiques : Ces alertes sont visibles uniquement des professionnels habilités (RBAC), signalées visuellement dans l'interface, et les données restent chiffrées en base. Aucune transmission automatique à des tiers.
Risque résiduel : Moyen → Plan d'action : envisager une purge automatique des alertes après traitement.

4 Mesures pour traiter les risques

4.1. Mesures techniques déjà en place

MesureDétailRisque couvert
Chiffrement AES-256-GCM Tous les fichiers questionnaires stockés chiffrés Accès illégitime, vol de fichiers
SQLCipher Base de données entièrement chiffrée Accès illégitime à la BDD
Chiffrement Fernet (PII) NIR, email, noms chiffrés en base Exposition données personnelles
HTTPS / TLS Toutes les communications chiffrées en transit Interception réseau
Hachage bcrypt Mots de passe jamais stockés en clair Vol de credentials
RBAC (5 niveaux) Super Admin, Admin, Org, User, Sondeur, Patient — cloisonnement total Accès non autorisé interne
Session timeout Expiration automatique 15-30 min d'inactivité Usurpation de session
Tokens usage unique Liens patient valides 14j, marqués "utilisés" après usage Réutilisation de token volé
Soft-delete Aucune suppression définitive — restauration possible Disparition accidentelle des données
Logs d'audit complets Toutes les actions tracées (IP, horodatage, utilisateur) Modifications non autorisées, traçabilité
Anonymisation automatique Logs anonymisés lors de la suppression d'un compte Violation droit à l'oubli
Hébergement HDS (OVH) Certifié Hébergeur Données de Santé Exigences réglementaires santé

4.2. Mesures organisationnelles

MesureResponsableStatut
DPO désigné KEDDARI Imad, Gabriel En place — Mars 2026
Registre des traitements (Art. 30) DPO En place — Mars 2026
Politique de confidentialité publiée DPO + Direction En place — Mars 2026
Consentement RGPD enregistré en BDD Équipe technique En place — Mars 2026
Procédure de notification violation (72h CNIL) DPO Documentée
Droits patients (export, suppression, rectification) Équipe technique En place — Espace patient
Credentials isolés (.env) Équipe technique En place — Mars 2026
Authentification multi-facteurs (MFA) Équipe technique À implémenter (priorité moyenne)
Formation du personnel au RGPD DPO À planifier
Charte informatique interne Direction À rédiger

4.3. Plan d'action — Mesures restantes

ActionPrioritéÉchéance suggérée
Implémenter l'authentification à deux facteurs (2FA) pour les comptes professionnels Haute T2 2026
Mettre en place une politique de rotation des clés de chiffrement Moyenne T3 2026
Rédiger la charte informatique et la politique de sécurité interne Moyenne T2 2026
Former le personnel (DPO, développeurs, support) au RGPD et à la sécurité Moyenne T2 2026
Mettre en place un rate limiting sur les endpoints de login Haute T2 2026
Ajouter protection CSRF sur tous les formulaires Haute T2 2026
Tester un plan de reprise d'activité (PRA) en cas de panne OVH Moyenne T3 2026

5 Évaluation du risque résiduel et conclusion

5.1. Synthèse des risques résiduels

Catégorie de risqueRisque brutRisque résiduel
Accès illégitime aux données de santé Élevé Faible
Modification non désirée des données Moyen Faible
Disparition / perte des données Moyen Faible
Usurpation de compte professionnel Élevé Moyen
Alertes urgence (données sensibles extrêmes) Élevé Moyen
Transfert données hors UE (OpenAI) Moyen Faible
Note sur les risques résiduels moyens : Les risques "Usurpation de compte" et "Alertes urgence" restent à niveau moyen en l'absence de MFA et de procédure formalisée de traitement des alertes. Ces points font l'objet du plan d'action (section 4.3).

5.2. Conclusion

Risque résiduel acceptable — Traitement autorisé

Au regard des mesures de sécurité mises en place (chiffrement multicouche, RBAC, HDS, consentement enregistré, logs d'audit, DPO désigné, registre des traitements), le niveau de risque résiduel est jugé acceptable pour démarrer le traitement.

Le plan d'action (MFA, rate limiting, CSRF, formation) sera suivi et mis en œuvre avant fin T2 2026 pour ramener tous les risques au niveau Faible.

5.3. Obligation de consultation préalable CNIL

Conformément à l'art. 36 RGPD, une consultation préalable de la CNIL est requise si, après application des mesures, le risque résiduel reste élevé. En l'état actuel, cette consultation n'est pas nécessaire — les risques résiduels sont faibles à moyens.

Si un nouveau traitement venait à engendrer des risques résiduels élevés non couverts, une consultation CNIL sera lancée avant démarrage (cnil.fr).

6 Approbation et révisions

Responsable du traitement

ABSSI Ryan
Directeur Général — AKC PARTNERS
Mars 2026

Délégué à la Protection des Données (DPO)

KEDDARI Imad, Gabriel
DPO — AKC PARTNERS
dpo@objectifsante.net
Mars 2026

Calendrier de révision

DateVersionMotif de révisionRéviseur
Mars 2026 1.0 Création initiale — lancement de la plateforme DPO
À planifier — T2 2026 1.1 Après implémentation MFA, rate limiting, CSRF DPO + Tech
Annuel Révision annuelle obligatoire ou lors de changement de traitement DPO