Comment les assureurs santé européens peuvent protéger les informations sensibles des patients conformément aux réglementations sectorielles
Les assureurs santé européens gèrent certaines des informations personnelles les plus sensibles du secteur des services financiers. Les caisses d’assurance maladie obligatoires, comme les Krankenkassen allemandes, traitent les données de remboursement de plus de 70 millions d’assurés publics. Les assureurs santé privés détiennent des évaluations détaillées des risques, des résultats d’examens médicaux et des profils de risque révélant des pathologies que les assurés n’ont peut-être jamais divulguées à leur employeur, à leur famille ou à toute personne en dehors de leur médecin traitant.
Le cadre réglementaire encadrant ces données a profondément évolué. DORA est entré en application le 17 janvier 2025, faisant de la gestion des risques liés aux TIC une responsabilité du conseil d’administration pour tous les organismes d’assurance. Le règlement EHDS, entré en vigueur en mars 2025, crée un cadre pour la réutilisation secondaire des données de santé tout en interdisant explicitement leur utilisation à des fins de décision d’assurance. Et la tension entre la juridiction du CLOUD Act et les protections spécifiques du RGPD reste non résolue pour tout assureur traitant des données patients via des plateformes opérées par des acteurs américains.
Ce guide analyse les points de vulnérabilité de la souveraineté des données des assureurs santé, la façon dont une architecture souveraine répond simultanément aux exigences de DORA, EHDS et RGPD, et propose une démarche concrète de mise en œuvre.
Résumé Exécutif
Idée principale : Les assureurs santé européens font face à une convergence d’exigences réglementaires qui font de la souveraineté des données patient un impératif opérationnel, et non plus un simple choix de conformité. Chaque plateforme par laquelle les assureurs partagent des données patient — avec les prestataires de soins, réassureurs, gestionnaires de sinistres, services de détection de fraude et plateformes de santé numériques — doit garantir une souveraineté vérifiable, que les seuls mécanismes contractuels ne peuvent assurer.
Pourquoi c’est important : Les assureurs santé qui traitent des données patient via des plateformes soumises à l’accès de gouvernements étrangers créent une faille structurelle de conformité qu’aucun accord de traitement de données ne peut combler. Les assureurs incapables de prouver la souveraineté architecturale sur les données patient s’exposent simultanément à des risques au titre de DORA, du RGPD et des nouvelles exigences EHDS.
5 points clés à retenir
- DORA fait de la gestion des risques TIC une responsabilité du conseil d’administration pour les assureurs santé. Depuis janvier 2025, les organismes d’assurance doivent maintenir des cadres de gestion des risques TIC documentés, signaler les incidents majeurs, réaliser des tests de résilience et documenter toutes les relations avec leurs prestataires TIC tiers. L’externalisation des services n’exonère pas de la responsabilité.
- L’EHDS interdit l’utilisation des données de santé secondaires pour les décisions d’assurance tout en renforçant les obligations de gouvernance des données. L’article 54 de l’EHDS interdit explicitement d’utiliser les données de santé issues de la réutilisation secondaire pour exclure des individus d’une assurance, modifier les primes ou prendre toute décision préjudiciable. Cette interdiction s’applique à toutes les branches d’assurance, et pas seulement à la santé ou à la vie.
- Les flux de données des assureurs santé impliquent plus de tiers que la plupart des entités de services financiers. L’instruction des sinistres, les paiements aux prestataires, les accords de réassurance, la détection de fraude et les intégrations santé numériques génèrent chacun des échanges où les données patient franchissent les frontières organisationnelles via des plateformes qui déterminent la gouvernance réelle des données.
- Les échanges de données de réassurance constituent une vulnérabilité particulière en matière de souveraineté. Lorsque les assureurs primaires partagent des données de sinistres avec les réassureurs pour l’évaluation des risques, les dossiers médicaux des patients franchissent les frontières d’entreprise. Si l’une des parties utilise des plateformes de communication soumises à une juridiction non européenne, seul le chiffrement contrôlé par le client garantit la souveraineté, quel que soit le prestataire qui traite les données.
- L’obligation allemande du dossier patient électronique accroît le volume de données de santé numériques traitées par les assureurs. La loi sur l’utilisation des données de santé (GDNG) et la loi numérique (DigiG) imposent le dossier patient électronique pour plus de 70 millions d’assurés publics, ce qui augmente considérablement le volume de données de santé numériques transitant par les systèmes des assureurs et renforce les enjeux de souveraineté liés au choix des plateformes.
Le cadre réglementaire des données des assureurs santé
DORA : Résilience opérationnelle numérique pour l’assurance
Le Digital Operational Resilience Act, applicable depuis le 17 janvier 2025, a profondément modifié la façon dont les organismes d’assurance doivent gérer leur environnement TIC. L’EIOPA a retiré ses précédentes lignes directrices sur la sécurité et la gouvernance TIC en décembre 2024 pour éviter les doublons avec DORA, faisant de ce règlement le cadre principal de la résilience opérationnelle numérique dans le secteur de l’assurance européen.
Les cinq piliers de DORA imposent aux assureurs des obligations directes de souveraineté des plateformes
Les exigences de DORA pour les assureurs s’articulent autour de cinq piliers. La gestion des risques TIC impose un cadre documenté avec une responsabilité portée au niveau du conseil d’administration — DORA interdit explicitement de déléguer cette responsabilité aux équipes techniques. La gestion des risques liés aux tiers TIC impose de tenir un registre complet de tous les contrats de prestataires TIC, de réaliser une évaluation des risques préalable pour les services critiques, d’inclure des clauses contractuelles obligatoires portant sur la localisation des services, la confidentialité des données, la continuité d’activité, le reporting des incidents, et de prévoir des stratégies de sortie pour toutes les relations TIC critiques. Le reporting des incidents impose une classification standardisée et la notification des incidents majeurs aux autorités compétentes. Les tests de résilience numérique imposent une évaluation régulière des systèmes TIC, avec des tests d’intrusion pilotés par la menace pour les entités d’importance systémique.
Le registre des tiers de DORA impose une documentation formelle de l’exposition juridictionnelle
Pour les assureurs santé, les exigences de gestion des risques liés aux tiers de DORA ont des implications directes sur la souveraineté des plateformes. Depuis avril 2025, les assureurs doivent soumettre leur registre des contrats TIC tiers aux autorités nationales de supervision. Ce registre doit documenter la nature des services fournis, la localisation des données, les sous-traitants et indiquer si chaque service soutient des fonctions critiques ou importantes. Les assureurs utilisant des plateformes américaines pour le traitement des données patient doivent désormais documenter formellement l’exposition juridictionnelle générée — transformant un risque informel en obligation formalisée au niveau du conseil d’administration.
L’EHDS : Enjeux du Health Data Space pour les assureurs
Le règlement européen sur l’espace européen des données de santé (EHDS) crée des obligations et restrictions qui impactent les assureurs santé de façon spécifique. En tant qu’entités traitant des données de santé électroniques, les assureurs peuvent être considérés comme détenteurs de données soumis à des obligations de partage pour réutilisation secondaire à partir de mars 2029. Les données de sinistres, de remboursement et de couverture entrent toutes dans la large définition des données de santé électroniques de l’EHDS.
L’article 54 de l’EHDS interdit l’utilisation des données de santé secondaires pour toute décision d’assurance
L’EHDS interdit explicitement de prendre des décisions concernant des individus ou des groupes qui entraîneraient une exclusion de contrat d’assurance, une modification des primes ou toute autre décision préjudiciable fondée sur des données de santé obtenues via la réutilisation secondaire. Cette interdiction ne se limite pas à l’assurance santé : elle s’applique à toutes les branches. Elle reflète l’analyse de la Commission européenne selon laquelle la participation du public à l’EHDS dépend de la confiance que les données de santé ne seront pas utilisées contre les individus par les assureurs.
Pour les assureurs santé, cela crée une exigence de gouvernance. Ils doivent pouvoir démontrer que leurs systèmes de traitement des données maintiennent une séparation claire entre les données utilisées pour les opérations d’assurance légitimes et celles accessibles via les canaux de réutilisation secondaire EHDS. Cela nécessite une architecture technique qui impose des frontières de gouvernance des données, et pas seulement une documentation des politiques.
Les protections spéciales du RGPD s’appliquent à chaque échange de données patient
Les données de santé sont classées comme données sensibles au titre de l’article 9 du RGPD, bénéficiant du plus haut niveau de protection. Leur traitement exige une base légale explicite, au-delà des fondements standards de l’article 6. Pour les assureurs santé, cela signifie que chaque échange impliquant des informations médicales — qu’il s’agisse de données de sinistres partagées avec des réassureurs, de dossiers transmis à des prestataires de soins ou d’évaluations médicales envoyées à la souscription — doit répondre aux exigences du RGPD pour les données sensibles.
L’impact concret sur la souveraineté des plateformes est direct. Lorsque des données de santé sensibles transitent par une plateforme opérée par un prestataire soumis au CLOUD Act, les clauses contractuelles types encadrent la relation contractuelle mais ne peuvent prévaloir sur les obligations légales du prestataire au titre du droit américain. L’EDPB souligne régulièrement que des mesures techniques complémentaires — notamment le chiffrement dont le destinataire ne détient pas les clés — sont nécessaires lorsque les garanties légales sont insuffisantes.
Liste de contrôle RGPD Conformité
Pour en savoir plus :
Où la souveraineté des données des assureurs santé est-elle la plus menacée ?
Les plateformes de gestion des sinistres constituent le principal point d’exposition à la perte de souveraineté
L’instruction des sinistres représente le flux de données le plus volumineux pour la plupart des assureurs santé. Les caisses d’assurance maladie obligatoires traitent chaque année des millions de demandes, chacune contenant des codes diagnostics, des détails de traitement, des informations sur les prestataires et des données d’identification patient. Ces dossiers circulent entre les prestataires de soins, le système de gestion des sinistres de l’assureur et souvent des services externes de gestion des sinistres. Si un maillon de cette chaîne utilise une plateforme de communication ou un service de transfert de fichiers soumis à une juridiction étrangère, la souveraineté de chaque dossier patient de ce flux est compromise.
Les échanges de données avec les prestataires vont au-delà des sinistres. Les demandes de pré-autorisation, les revues de nécessité médicale, les validations de plans de traitement et les échanges de gestion de cas impliquent tous des informations médicales détaillées circulant entre assureurs et prestataires via des canaux numériques. Les plateformes supportant ces échanges déterminent la gouvernance réelle des données, indépendamment des contrats.
Les flux de données de réassurance étendent le risque de souveraineté au-delà des systèmes propres à l’assureur primaire
Les assureurs santé, notamment ceux couvrant des traitements lourds ou coûteux, partagent le risque avec les réassureurs. Cela implique le transfert de données de sinistres, d’analyses actuarielles et parfois d’informations patient individuelles à des partenaires de réassurance. Comme le reconnaît la documentation de Munich Re, les réassureurs reçoivent des données de souscription, de contrat et de sinistres des assureurs primaires lorsque cela est nécessaire à la bonne exécution des contrats de réassurance.
Ces échanges de données de réassurance créent une chaîne de souveraineté. Même si l’assureur primaire dispose d’une architecture souveraine pour ses propres systèmes, la souveraineté des données patient dépend des plateformes par lesquelles elles transitent vers le réassureur. Si l’une des parties utilise des services de transfert de fichiers ou des outils collaboratifs opérés par des acteurs américains, les données passent par des infrastructures où la contrainte légale étrangère peut prévaloir sur les protections contractuelles européennes. DORA impose désormais à l’assureur primaire d’évaluer et de documenter formellement ce risque tiers.
Les analyses de fraude sur des plateformes cloud non européennes créent un risque de concentration
La détection de fraude en assurance santé s’appuie de plus en plus sur des plateformes d’analytique agrégeant les données de sinistres, identifiant les schémas et signalant les anomalies. Certains assureurs participent à des bases de données partagées où l’intelligence est échangée entre plusieurs entités. Ces environnements traitent de gros volumes de données patient, souvent sur des plateformes cloud choisies pour leur puissance de calcul plutôt que leur souveraineté.
Lorsque ces analyses de fraude s’exécutent sur des plateformes opérées par des fournisseurs américains, l’ensemble des données agrégées — pouvant contenir des informations sur des milliers de patients — est exposé à un risque juridictionnel. L’obligation DORA de classifier les services TIC soutenant des fonctions critiques impose aux assureurs d’évaluer si leurs plateformes de détection de fraude créent un risque de concentration inacceptable sur des prestataires non européens.
Les intégrations santé numériques exposent en temps réel les données patient à des canaux peu souverains
Les assureurs santé européens intègrent de plus en plus des plateformes de santé numériques proposant télémédecine, programmes de prévention, gestion des maladies chroniques et services de bien-être. Les lois DigiG et GDNG allemandes accélèrent cette numérisation, avec l’obligation du dossier patient électronique pour plus de 70 millions d’assurés publics. Chaque intégration crée un canal d’échange où les données de santé circulent entre l’assureur et la plateforme numérique.
Ces intégrations sont particulièrement sensibles car elles impliquent souvent des données de santé en temps réel ou quasi réel — données de dispositifs connectés, comptes rendus de téléconsultation, informations sur l’observance médicamenteuse — qui vont bien au-delà des données de sinistres traditionnelles par leur intimité et leur niveau de détail. Lorsque ces flux transitent par des plateformes dépourvues d’architecture de chiffrement souverain, les obligations de gouvernance des données imposées par le RGPD, DORA et l’EHDS sont toutes simultanément menacées.
Construire une architecture souveraine pour les données des assureurs santé
Le chiffrement contrôlé par le client réduit le risque juridictionnel au niveau de l’architecture
La mesure la plus efficace pour garantir la souveraineté des données des assureurs santé consiste à mettre en place un chiffrement contrôlé par le client, où l’assureur génère, gère et conserve les clés dans son propre module matériel de sécurité ou système de gestion de clés. Dans ce modèle, le prestataire de la plateforme traite les données patient chiffrées sans pouvoir les déchiffrer. Cela garantit une souveraineté qui résiste aux rachats, changements de propriété ou contraintes légales étrangères, car le prestataire ne peut physiquement pas produire de dossiers patients en clair.
Cela répond directement aux exigences de gestion des risques TIC de DORA. Lors de la documentation des risques tiers dans le registre obligatoire, un assureur utilisant le chiffrement contrôlé par le client peut démontrer que l’exposition juridictionnelle est neutralisée au niveau de l’architecture — les obligations légales du prestataire étranger deviennent sans objet, car il n’a pas accès aux données. Cette position de conformité est bien plus solide que la seule confiance dans des clauses contractuelles qui pourraient ne pas résister à un contentieux.
Un déploiement européen à locataire unique garantit l’absence de mélange des données patient avec d’autres organisations
Les données des assureurs santé doivent résider sur une infrastructure dédiée à l’assureur, et non sur des plateformes mutualisées où les dossiers patients coexistent avec ceux d’autres entités relevant de juridictions différentes. Le déploiement à locataire unique garantit que les politiques de gouvernance, les contrôles d’accès et les standards de chiffrement de l’assureur s’appliquent uniformément à toutes les données patient, sans dépendre des mécanismes d’isolation multi-tenant du prestataire.
Pour les caisses d’assurance maladie opérant dans le cadre de systèmes nationaux, le déploiement à locataire unique soutient aussi la séparation institutionnelle attendue par les régulateurs. Les données patient d’un régime national ne doivent pas partager l’infrastructure avec des entités commerciales étrangères, quelle que soit la séparation logique revendiquée par les plateformes mutualisées.
Des journaux d’audit détaillés répondent simultanément aux exigences de preuve de DORA, du RGPD et de l’EHDS
DORA impose aux assureurs de détecter, gérer, enregistrer et notifier les incidents liés aux TIC. Le RGPD exige des preuves de responsabilité pour le traitement des données sensibles. L’EHDS imposera une séparation démontrable entre opérations d’assurance légitimes et canaux de réutilisation secondaire. Un audit logging détaillé, enregistrant chaque accès, modification et transfert de données patient, constitue la base de preuve pour ces trois cadres réglementaires.
Pour les assureurs santé, les journaux d’audit ont une fonction supplémentaire : démontrer aux autorités de supervision, aux assurés et au public que les données patient sont traitées avec la rigueur de gouvernance que leur sensibilité exige. Dans un contexte où l’EHDS reflète explicitement les préoccupations du public sur l’accès des assureurs aux données de santé, la souveraineté et la transparence deviennent des atouts concurrentiels, et non plus de simples exigences de conformité.
Gestion des risques tiers DORA : une approche pragmatique
DORA impose aux assureurs santé d’évaluer tous les prestataires TIC tiers selon des critères de risque documentés. Pour les plateformes de communication et de partage de fichiers traitant des données patient, l’évaluation doit répondre à quatre questions directement liées à la souveraineté des données.
Quatre questions de souveraineté à se poser pour chaque prestataire TIC
Premièrement, le prestataire est-il soumis à des obligations légales d’accès gouvernemental hors UE ? Si le prestataire est basé aux États-Unis ou sous juridiction américaine, le CLOUD Act permet d’exiger la remise de données, quelle que soit la localisation des serveurs ou les restrictions contractuelles. Deuxièmement, l’architecture du prestataire permet-elle un chiffrement contrôlé par le client, où l’assureur conserve seul la maîtrise des clés de déchiffrement ? Ce contrôle technique neutralise le risque juridictionnel. Troisièmement, le prestataire peut-il prouver que l’exploitation, la maintenance et le support sont assurés exclusivement par du personnel européen sous juridiction européenne ? L’accès opérationnel aux systèmes traitant des données patient crée un risque d’exposition, même si le chiffrement au repos est en place. Quatrièmement, le contrat inclut-il des clauses conformes à DORA sur la localisation des services, la confidentialité des données, le reporting des incidents et les stratégies de sortie ?
Les assureurs qui ne peuvent répondre oui à ces questions doivent prioriser la migration
Les assureurs qui documentent ces évaluations dans leur registre DORA disposent d’une traçabilité défendable. Ceux qui ne peuvent répondre oui à ces questions pour leurs plateformes de données patient doivent prioriser la migration vers des alternatives souveraines — et le registre obligatoire DORA crée un levier naturel, car les lacunes seront visibles des autorités de supervision.
Kiteworks aide les assureurs santé européens à protéger les données patient sous réglementation sectorielle
Les assureurs santé européens sont désormais exposés simultanément à DORA, au RGPD et à l’EHDS pour toute donnée patient transitant par des plateformes soumises à l’accès de gouvernements étrangers. Aucun accord de traitement de données ne comble cette faille — seule une architecture souveraine le permet. L’obligation de registre DORA, effective en avril 2025, fait de l’exposition juridictionnelle une obligation formalisée au niveau du conseil d’administration, et non plus un risque informel géré par contrat.
Le Réseau de données privé Kiteworks offre aux assureurs santé l’infrastructure souveraine nécessaire pour protéger les données patient tout en répondant aux exigences imbriquées de DORA, du RGPD et de l’EHDS. Kiteworks fonctionne selon un modèle de chiffrement géré par le client, où l’assureur génère et conserve les clés dans son propre système de gestion. Kiteworks n’a pas accès aux données patient déchiffrées et ne peut répondre à une demande gouvernementale étrangère de remise de dossiers lisibles, car il ne détient pas les clés.
Kiteworks se déploie en instance à locataire unique sur une infrastructure européenne dédiée, garantissant l’absence de mélange des données patient avec celles d’autres organisations. Un géorepérage appliqué par politique empêche les données de santé de sortir des limites désignées, et un audit logging détaillé fournit la traçabilité exigée par la gestion des incidents DORA, les autorités de contrôle RGPD et la gouvernance EHDS.
La plateforme unifie le partage sécurisé de fichiers pour la documentation des sinistres et les échanges avec les prestataires, la messagerie protégée pour la gestion de cas et la correspondance avec les assurés, le transfert sécurisé de fichiers pour les échanges automatisés avec les réassureurs et gestionnaires de sinistres, ainsi que les formulaires web sécurisés pour la collecte de données assurés, le tout sous un cadre de gouvernance zero trust. Cela permet aux assureurs santé de sécuriser tous les canaux d’échange de données patient via une plateforme unique, avec chiffrement, contrôles d’accès et preuves d’audit cohérents pour la documentation de conformité DORA.
Pour en savoir plus sur la protection des données patient sous réglementation sectorielle, réservez votre démo sans attendre !
Foire aux questions
DORA, applicable depuis le 17 janvier 2025, remplace les précédentes lignes directrices de l’EIOPA sur la sécurité TIC et fait de la gestion des risques TIC une responsabilité du conseil d’administration pour tous les organismes d’assurance. Les assureurs santé doivent désormais maintenir des cadres de gestion des risques TIC documentés, consigner tous les contrats de prestataires TIC tiers dans un registre obligatoire, signaler les incidents majeurs aux autorités compétentes et réaliser des tests de résilience réguliers. Les exigences de gestion des risques tiers de DORA imposent aux assureurs d’évaluer formellement l’exposition juridictionnelle générée par chaque prestataire TIC, faisant de la souveraineté des plateformes une exigence de conformité documentée, et non plus une simple bonne pratique.
L’article 54 de l’EHDS interdit explicitement d’utiliser les données de santé issues de la réutilisation secondaire pour exclure des individus d’un contrat d’assurance, modifier leurs primes ou prendre toute autre décision préjudiciable fondée sur ces données. Cette interdiction s’applique à toutes les branches d’assurance, pas seulement à la santé ou à la vie. Pour les assureurs santé, cela implique de mettre en place une architecture technique imposant une séparation claire entre les données utilisées pour les opérations d’assurance légitimes et celles accessibles via les mécanismes de réutilisation secondaire EHDS. Cette interdiction reflète la volonté de la Commission européenne de garantir la confiance du public dans l’EHDS en empêchant l’accès des assureurs aux données de santé secondaires.
Lorsque les assureurs santé primaires partagent des données de sinistres avec des réassureurs pour l’évaluation des risques, les dossiers patients franchissent les frontières organisationnelles via des plateformes de communication qui déterminent la souveraineté réelle des données. Même si l’assureur primaire dispose d’une architecture souveraine, la protection des données patient dépend des plateformes utilisées pour l’échange. Si l’une des parties utilise des services de transfert de fichiers ou des outils collaboratifs opérés par des prestataires américains, les données sont exposées à la juridiction du CLOUD Act. DORA impose désormais aux assureurs primaires d’évaluer et de documenter formellement ce risque tiers dans leur registre. Le chiffrement contrôlé par le client garantit la souveraineté, quel que soit le prestataire impliqué.
La loi allemande sur l’utilisation des données de santé (GDNG) et la loi numérique (DigiG) imposent le dossier patient électronique pour plus de 70 millions d’assurés publics, avec un droit d’opposition pour les citoyens. Cela accroît considérablement le volume de données de santé numériques transitant par les systèmes des assureurs. Les assureurs santé doivent veiller à ce que les plateformes traitant ce volume accru de données disposent d’une architecture souveraine avec chiffrement contrôlé par le client et déploiement européen. La GDNG introduit également des exigences spécifiques à l’Allemagne pour la gouvernance des données de santé, en complément du RGPD et de l’EHDS, rendant la souveraineté architecturale essentielle pour répondre à plusieurs cadres réglementaires imbriqués.
Les assureurs santé doivent commencer par le registre des contrats TIC tiers exigé par DORA, en l’utilisant à la fois comme exercice de conformité et comme audit de souveraineté. En cartographiant chaque plateforme et service traitant des données patient selon les quatre questions de souveraineté (exposition juridictionnelle, contrôle des clés de chiffrement, souveraineté opérationnelle et viabilité de la stratégie de sortie), les assureurs peuvent identifier les flux de données présentant le plus de risques. Priorisez la migration pour les plateformes traitant les données les plus sensibles : gestion des sinistres, échanges de réassurance et communications avec les prestataires. Déployer une plateforme de communication souveraine pour ces échanges apporte le plus grand gain de conformité avec un périmètre maîtrisé.
Ressources complémentaires
- Article de blog
Souveraineté des données : bonne pratique ou exigence réglementaire ? - eBook
Souveraineté des données et RGPD - Article de blog
Évitez ces pièges de la souveraineté des données - Article de blog
Bonnes pratiques pour la souveraineté des données - Article de blog
Souveraineté des données et RGPD [Comprendre la sécurité des données]