{"id":421,"date":"2026-04-17T07:00:42","date_gmt":"2026-04-17T07:00:42","guid":{"rendered":"https:\/\/telesecretariat-medical.com\/blog\/confidentialite-donnees-patients\/"},"modified":"2026-04-17T07:00:42","modified_gmt":"2026-04-17T07:00:42","slug":"confidentialite-donnees-patients","status":"publish","type":"post","link":"https:\/\/telesecretariat-medical.com\/blog\/confidentialite-donnees-patients\/","title":{"rendered":"G\u00e9rer la confidentialit\u00e9 des donn\u00e9es patients avec un t\u00e9l\u00e9secr\u00e9tariat IA"},"content":{"rendered":"<p>Le cabinet lib\u00e9ral moderne n\u2019a plus le luxe de s\u00e9parer \u00ab t\u00e9l\u00e9phone \u00bb et \u00ab donn\u00e9es de sant\u00e9 \u00bb. D\u00e8s qu\u2019un patient d\u00e9crit ses sympt\u00f4mes, confirme une identit\u00e9 ou demande un r\u00e9sultat, l\u2019accueil t\u00e9l\u00e9phonique devient un point de traitement de <strong>donn\u00e9es patients<\/strong>. Or, l\u2019externalisation et l\u2019<strong>automatisation<\/strong> progressent vite : messages vocaux transcrits, agendas synchronis\u00e9s, callbots, scripts de tri, routage intelligent. Cette transformation, port\u00e9e par l\u2019<strong>intelligence artificielle<\/strong>, am\u00e9liore la continuit\u00e9 de service et r\u00e9duit les appels manqu\u00e9s, mais elle d\u00e9place aussi les risques : qui \u00e9coute, qui stocke, o\u00f9 transitent les informations, combien de temps, et avec quelles preuves ? En 2026, les exigences de <strong>conformit\u00e9 RGPD<\/strong> et les attentes patients sont plus \u00e9lev\u00e9es que jamais, tandis que la CNIL intensifie ses recommandations sur le bon usage des syst\u00e8mes d\u2019IA en sant\u00e9.<\/p>\n\n<p>Dans cet environnement, \u00ab g\u00e9rer la <strong>confidentialit\u00e9<\/strong> \u00bb ne se limite pas \u00e0 un engagement moral ou \u00e0 une clause contractuelle. C\u2019est une organisation concr\u00e8te : <strong>gestion des acc\u00e8s<\/strong>, minimisation des informations collect\u00e9es, journalisation, proc\u00e9dures d\u2019exercice des droits, strat\u00e9gie de conservation, et ma\u00eetrise des flux. Un <strong>t\u00e9l\u00e9secr\u00e9tariat<\/strong> IA bien gouvern\u00e9 peut devenir un levier de s\u00e9curit\u00e9 : il standardise les pratiques, applique des politiques, et documente chaque action. Encore faut-il choisir les bons r\u00e9glages, les bons contrats et les bons contr\u00f4les techniques, du <strong>cryptage<\/strong> \u00e0 l\u2019authentification. C\u2019est pr\u00e9cis\u00e9ment l\u00e0 que se joue la confiance, et la s\u00e9r\u00e9nit\u00e9 quotidienne du cabinet.<\/p>\n\n<p><strong>En bref<\/strong><\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Les donn\u00e9es de sant\u00e9<\/strong> sont des donn\u00e9es sensibles : chaque appel peut d\u00e9clencher des obligations renforc\u00e9es de <strong>protection de la vie priv\u00e9e<\/strong>.<\/li><li>Un t\u00e9l\u00e9secr\u00e9tariat IA doit fonctionner avec <strong>minimisation<\/strong>, <strong>limitation des finalit\u00e9s<\/strong> et <strong>gestion des consentements<\/strong> r\u00e9ellement op\u00e9rable.<\/li><li>La <strong>s\u00e9curit\u00e9 des donn\u00e9es<\/strong> repose sur des fondamentaux v\u00e9rifiables : <strong>cryptage<\/strong> (AES-256 au repos, TLS 1.3 en transit), RBAC, journaux d\u2019audit, dur\u00e9es de conservation.<\/li><li>La cha\u00eene responsable\/sous-traitant doit \u00eatre b\u00e9tonn\u00e9e : contrats, droits d\u2019audit, sous-traitance ult\u00e9rieure, localisation et transferts hors EEE.<\/li><li>Les droits patients (acc\u00e8s, effacement, portabilit\u00e9) exigent des processus rapides, tra\u00e7ables, sans bricolage.<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\">T\u00e9l\u00e9secr\u00e9tariat IA et confidentialit\u00e9 : comprendre ce qui change pour les donn\u00e9es patients<\/h2>\n\n<p>Un standard t\u00e9l\u00e9phonique \u00ab classique \u00bb capte d\u00e9j\u00e0 des \u00e9l\u00e9ments sensibles : identit\u00e9, motif de consultation, coordonn\u00e9es, parfois traitement en cours. Avec un <strong>t\u00e9l\u00e9secr\u00e9tariat<\/strong> dop\u00e9 \u00e0 l\u2019<strong>intelligence artificielle<\/strong>, le p\u00e9rim\u00e8tre s\u2019\u00e9largit : transcription automatique, cat\u00e9gorisation, suggestion de cr\u00e9neaux, priorisation des urgences, int\u00e9gration \u00e0 des outils de prise de rendez-vous. Chaque fonctionnalit\u00e9 peut am\u00e9liorer l\u2019accueil, mais elle cr\u00e9e aussi une nouvelle surface de traitement des <strong>donn\u00e9es patients<\/strong>.<\/p>\n\n<p>Le premier changement est la <strong>densit\u00e9 informationnelle<\/strong>. Un humain au t\u00e9l\u00e9phone peut reformuler et noter l\u2019essentiel. Un syst\u00e8me automatis\u00e9, lui, peut tout capturer : un message vocal complet, une transcription, des m\u00e9tadonn\u00e9es (heure, num\u00e9ro, dur\u00e9e), et des \u00e9tiquettes (\u00ab douleur thoracique \u00bb, \u00ab renouvellement \u00bb, \u00ab courrier \u00bb). Cette richesse est utile\u2026 mais elle impose de trancher : qu\u2019est-ce qui est r\u00e9ellement n\u00e9cessaire, et que faut-il \u00e9viter de conserver ? Le principe de minimisation, au c\u0153ur de la <strong>conformit\u00e9 RGPD<\/strong>, devient un param\u00e8tre \u00e0 configurer, pas une simple intention.<\/p>\n\n<p>Le second changement est la <strong>tra\u00e7abilit\u00e9<\/strong>. C\u2019est paradoxalement une opportunit\u00e9. Bien param\u00e9tr\u00e9, un t\u00e9l\u00e9secr\u00e9tariat IA peut produire des journaux d\u2019\u00e9v\u00e9nements : qui a consult\u00e9 une fiche, qui a modifi\u00e9 un rendez-vous, quelle r\u00e8gle a rout\u00e9 l\u2019appel, quelle phrase a d\u00e9clench\u00e9 une alerte. Cette preuve est pr\u00e9cieuse pour l\u2019accountability. Elle permet aussi de r\u00e9pondre aux patients avec des faits, pas avec des suppositions, notamment en cas de contestation ou de r\u00e9clamation. Sur ce point, vous pouvez relier la gestion du front-office \u00e0 vos pratiques internes, par exemple via une proc\u00e9dure inspir\u00e9e de <a href=\"https:\/\/telesecretariat-medical.com\/blog\/gestion-reclamations-medecins\/\">la gestion des r\u00e9clamations c\u00f4t\u00e9 cabinet<\/a>.<\/p>\n\n<h3 class=\"wp-block-heading\">Le fil conducteur terrain : le cabinet du Dr Martin, entre efficacit\u00e9 et exigences RGPD<\/h3>\n\n<p>Le Dr Martin, g\u00e9n\u00e9raliste \u00e0 Lyon, travaille avec deux associ\u00e9s. Leur douleur quotidienne : 80 \u00e0 120 appels par jour, dont une grande part de demandes r\u00e9p\u00e9titives. Ils envisagent un t\u00e9l\u00e9secr\u00e9tariat IA pour filtrer, qualifier et proposer des cr\u00e9neaux. Mais ils posent une question simple : \u00ab Est-ce que nos patients seront plus prot\u00e9g\u00e9s ou moins prot\u00e9g\u00e9s ? \u00bb La bonne r\u00e9ponse d\u00e9pend de la gouvernance.<\/p>\n\n<p>Dans leur cas, le risque majeur n\u2019est pas l\u2019IA \u00ab en soi \u00bb. C\u2019est l\u2019empilement d\u2019outils : agenda, messagerie, logiciel m\u00e9tier, renvoi d\u2019appel, et \u00e9ventuellement un prestataire distant. Quand la donn\u00e9e circule sans cartographie, on perd la ma\u00eetrise. C\u2019est exactement ce que rappellent plusieurs analyses sur l\u2019impact de l\u2019IA sur la vie priv\u00e9e, notamment <a href=\"https:\/\/medecine-connectee.fr\/impact-ia-sur-la-confidentialite-des-patients\/\">les enjeux de confidentialit\u00e9 des patients \u00e0 l\u2019\u00e8re de l\u2019IA<\/a>, o\u00f9 la question des flux et des finalit\u00e9s revient sans cesse.<\/p>\n\n<p><strong> \u00c0 retenir<\/strong> : La confidentialit\u00e9 ne se joue pas uniquement au moment de l\u2019appel. Elle se joue dans les flux (transit), les stocks (conservation) et les acc\u00e8s (droits) autour du t\u00e9l\u00e9secr\u00e9tariat IA.<\/p>\n\n<h3 class=\"wp-block-heading\">Ce que la CNIL et les recommandations IA poussent \u00e0 formaliser<\/h3>\n\n<p>En 2026, la tendance est claire : les autorit\u00e9s attendent une d\u00e9marche structur\u00e9e, document\u00e9e, et surtout op\u00e9rable. Les recommandations CNIL\/HAS sur le bon usage des syst\u00e8mes d\u2019IA en sant\u00e9 insistent sur la transparence, la ma\u00eetrise du cycle de vie des donn\u00e9es, et l\u2019\u00e9valuation des risques. Le document de r\u00e9f\u00e9rence est utile \u00e0 partager avec votre DPO ou votre responsable qualit\u00e9 : <a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/2026-03\/guide_has_cnil_recommandations_ia.pdf\">le guide de recommandations CNIL\/HAS sur l\u2019IA en sant\u00e9<\/a>.<\/p>\n\n<p>\u00c0 l\u2019\u00e9chelle d\u2019un cabinet, cela se traduit par des d\u00e9cisions concr\u00e8tes : quels motifs sont autoris\u00e9s au t\u00e9l\u00e9phone ? Que doit dire l\u2019assistant en cas de demande de r\u00e9sultats ? Quand basculer vers un humain ? Que journalise-t-on ? Et comment le patient est-il inform\u00e9 ? Cette discipline donne un avantage comp\u00e9titif : un accueil fluide, mais cadr\u00e9.<\/p>\n\n<p><strong> Conseil d\u2019expert<\/strong> : Formalisez une \u00ab r\u00e8gle d\u2019or \u00bb : tout ce qui rel\u00e8ve du contenu m\u00e9dical d\u00e9taill\u00e9 (r\u00e9sultats, interpr\u00e9tations, d\u00e9cisions) doit basculer vers un canal s\u00e9curis\u00e9 et une supervision humaine.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1536\" height=\"1024\" src=\"https:\/\/telesecretariat-medical.com\/blog\/wp-content\/uploads\/2026\/04\/Gerer-la-confidentialite-des-donnees-patients-avec-un-telesecretariat-IA-1.jpg\" alt=\"d\u00e9couvrez comment un t\u00e9l\u00e9secr\u00e9tariat ia peut assurer la gestion s\u00e9curis\u00e9e et confidentielle des donn\u00e9es patients, am\u00e9liorant ainsi la protection et la conformit\u00e9 dans le secteur m\u00e9dical.\" class=\"wp-image-420\" srcset=\"https:\/\/telesecretariat-medical.com\/blog\/wp-content\/uploads\/2026\/04\/Gerer-la-confidentialite-des-donnees-patients-avec-un-telesecretariat-IA-1.jpg 1536w, https:\/\/telesecretariat-medical.com\/blog\/wp-content\/uploads\/2026\/04\/Gerer-la-confidentialite-des-donnees-patients-avec-un-telesecretariat-IA-1-300x200.jpg 300w, https:\/\/telesecretariat-medical.com\/blog\/wp-content\/uploads\/2026\/04\/Gerer-la-confidentialite-des-donnees-patients-avec-un-telesecretariat-IA-1-1024x683.jpg 1024w, https:\/\/telesecretariat-medical.com\/blog\/wp-content\/uploads\/2026\/04\/Gerer-la-confidentialite-des-donnees-patients-avec-un-telesecretariat-IA-1-768x512.jpg 768w\" sizes=\"auto, (max-width: 1536px) 100vw, 1536px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Conformit\u00e9 RGPD en sant\u00e9 : bases l\u00e9gales, minimisation et limitation des finalit\u00e9s au t\u00e9l\u00e9phone<\/h2>\n\n<p>Le RGPD traite les <strong>donn\u00e9es de sant\u00e9<\/strong> comme des donn\u00e9es sensibles (cat\u00e9gorie particuli\u00e8re). En pratique, cela signifie que l\u2019accueil t\u00e9l\u00e9phonique ne peut pas \u00eatre g\u00e9r\u00e9 \u00ab comme un service client \u00bb. Un t\u00e9l\u00e9secr\u00e9tariat IA doit int\u00e9grer des garde-fous : <strong>finalit\u00e9s<\/strong> d\u00e9clar\u00e9es, base l\u00e9gale identifi\u00e9e, information patient claire, et collecte strictement n\u00e9cessaire.<\/p>\n\n<p>Dans un cabinet, la base l\u00e9gale la plus fr\u00e9quente pour la gestion des rendez-vous et de l\u2019organisation des soins s\u2019inscrit dans le cadre de la prise en charge. En revanche, d\u00e8s que l\u2019on sort du strict n\u00e9cessaire (envoi d\u2019informations marketing, participation \u00e0 une \u00e9tude, exploitation statistique avanc\u00e9e), le besoin de <strong>consentement explicite<\/strong> peut appara\u00eetre. La difficult\u00e9 est op\u00e9rationnelle : comment g\u00e9rer des consentements \u00ab granulaires \u00bb lorsque les demandes arrivent par t\u00e9l\u00e9phone ? La solution est d\u2019\u00e9viter la complexit\u00e9 inutile : limiter les finalit\u00e9s du t\u00e9l\u00e9secr\u00e9tariat IA \u00e0 ce qui sert directement l\u2019organisation des soins, et basculer le reste vers un processus document\u00e9.<\/p>\n\n<h3 class=\"wp-block-heading\">Minimisation : ce que l\u2019IA ne doit pas collecter \u00ab par d\u00e9faut \u00bb<\/h3>\n\n<p>Les syst\u00e8mes d\u2019<strong>automatisation<\/strong> aiment capturer. Or, en sant\u00e9, le r\u00e9flexe doit \u00eatre inverse : capter l\u2019essentiel, effacer le superflu. Pour le Dr Martin, l\u2019\u00e9quipe a fix\u00e9 une r\u00e8gle : pour un motif banal (renouvellement, certificat, r\u00e9sultats), l\u2019assistant enregistre un libell\u00e9 court et une priorit\u00e9, sans conserver une transcription int\u00e9grale si elle n\u2019est pas n\u00e9cessaire.<\/p>\n\n<p>Voici une liste courte, mais tr\u00e8s efficace, de d\u00e9cisions de minimisation adapt\u00e9es au t\u00e9l\u00e9phone :<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Limiter la transcription<\/strong> aux \u00e9l\u00e9ments indispensables (motif, niveau d\u2019urgence, coordonn\u00e9es), au lieu d\u2019un verbatim complet.<\/li><li><strong>Masquer<\/strong> certains champs (pathologies, traitements) dans l\u2019interface par d\u00e9faut, accessibles uniquement si besoin.<\/li><li><strong>Raccourcir<\/strong> la dur\u00e9e de conservation des enregistrements audio quand ils n\u2019ont pas d\u2019utilit\u00e9 m\u00e9dico-l\u00e9gale.<\/li><li><strong>\u00c9viter<\/strong> toute collecte de pi\u00e8ces (photos, documents) via des canaux non s\u00e9curis\u00e9s.<\/li><li><strong>Standardiser<\/strong> des scripts qui emp\u00eachent l\u2019assistant de demander des d\u00e9tails m\u00e9dicaux non n\u00e9cessaires.<\/li><\/ul>\n\n<p>Le sujet est largement document\u00e9 c\u00f4t\u00e9 m\u00e9tier, et il est utile de confronter vos pratiques \u00e0 des synth\u00e8ses sp\u00e9cialis\u00e9es, comme <a href=\"https:\/\/www.telesecretariat.com\/securite-des-donnees-en-telesecretariat-medical-ce-que-vous-devez-savoir\/\">les bonnes pratiques de s\u00e9curit\u00e9 des donn\u00e9es en t\u00e9l\u00e9secr\u00e9tariat m\u00e9dical<\/a>.<\/p>\n\n<p><strong> Point de vigilance<\/strong> : La minimisation \u00e9choue souvent \u00e0 cause des \u00ab param\u00e8tres par d\u00e9faut \u00bb. Un outil peut \u00eatre conforme sur le papier, mais trop permissif en configuration initiale.<\/p>\n\n<h3 class=\"wp-block-heading\">Limiter les finalit\u00e9s : \u00e9viter la d\u00e9rive fonctionnelle<\/h3>\n\n<p>Un risque fr\u00e9quent est la d\u00e9rive : on installe un t\u00e9l\u00e9secr\u00e9tariat IA pour absorber les appels, puis on lui demande progressivement de faire de la relance, des campagnes, de l\u2019orientation vers des services tiers. Chaque ajout modifie les finalit\u00e9s et peut exiger une mise \u00e0 jour de l\u2019information patient, des registres, voire une AIPD.<\/p>\n\n<p>Pour cadrer, une m\u00e9thode simple consiste \u00e0 d\u00e9crire noir sur blanc trois niveaux :<\/p>\n\n<ol class=\"wp-block-list\"><li><strong>Finalit\u00e9s c\u0153ur<\/strong> : prise de rendez-vous, messages au m\u00e9decin, gestion des urgences non vitales, informations pratiques.<\/li><li><strong>Finalit\u00e9s encadr\u00e9es<\/strong> : rappels, documents administratifs, coordination interprofessionnelle via canal s\u00e9curis\u00e9.<\/li><li><strong>Finalit\u00e9s exclues<\/strong> : exploitation commerciale, profilage, r\u00e9utilisation \u00e0 des fins de recherche sans protocole d\u00e9di\u00e9.<\/li><\/ol>\n\n<p>Cette clarification \u00e9vite les d\u00e9bats en interne. Elle simplifie aussi le pilotage de l\u2019agenda, surtout en cabinet de groupe, o\u00f9 la synchronisation est un point de friction. Si vous structurez vos cr\u00e9neaux, lisez \u00e9galement <a href=\"https:\/\/telesecretariat-medical.com\/blog\/synchroniser-agenda-medical\/\">les m\u00e9thodes pour synchroniser un agenda m\u00e9dical<\/a> afin de limiter les doubles saisies et les acc\u00e8s inutiles.<\/p>\n\n<p><strong> \u00c0 retenir<\/strong> : Un t\u00e9l\u00e9secr\u00e9tariat IA devient conforme quand ses finalit\u00e9s sont limit\u00e9es, ses donn\u00e9es minimis\u00e9es, et ses preuves document\u00e9es. La discipline fait gagner du temps, pas l\u2019inverse.<\/p>\n\n<figure class=\"is-provider-youtube is-type-video wp-block-embed wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Gemini et vos donn\u00e9es : Attention \u00e0 vos donn\u00e9es sur les IA !\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/aDLmLnPbHTs?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\">S\u00e9curit\u00e9 des donn\u00e9es de sant\u00e9 : gestion des acc\u00e8s, cryptage et journalisation au niveau cabinet<\/h2>\n\n<p>La <strong>s\u00e9curit\u00e9 des donn\u00e9es<\/strong> n\u2019est pas un projet IT r\u00e9serv\u00e9 aux grands \u00e9tablissements. Un cabinet lib\u00e9ral peut d\u00e9ployer des contr\u00f4les robustes, \u00e0 condition de s\u2019en tenir \u00e0 des principes simples : <strong>gestion des acc\u00e8s<\/strong> stricte, <strong>cryptage<\/strong> solide, journaux d\u2019audit exploitables, et proc\u00e9dures d\u2019incident. Ce triptyque devient d\u2019autant plus crucial quand l\u2019<strong>intelligence artificielle<\/strong> s\u2019invite dans l\u2019accueil.<\/p>\n\n<h3 class=\"wp-block-heading\">RBAC et moindre privil\u00e8ge : rendre la confidentialit\u00e9 \u00ab automatique \u00bb<\/h3>\n\n<p>La plupart des incidents du quotidien ne viennent pas d\u2019un hacker, mais d\u2019un acc\u00e8s trop large : une secr\u00e9taire qui voit des notes qu\u2019elle n\u2019a pas \u00e0 voir, un rempla\u00e7ant qui conserve un acc\u00e8s apr\u00e8s sa mission, un prestataire qui se connecte avec un compte g\u00e9n\u00e9rique. La r\u00e9ponse est le <em>RBAC<\/em> (contr\u00f4le d\u2019acc\u00e8s par r\u00f4les) et le principe du moindre privil\u00e8ge.<\/p>\n\n<p>Dans le cabinet du Dr Martin, trois r\u00f4les ont suffi pour r\u00e9duire les risques :<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Accueil<\/strong> : identit\u00e9, coordonn\u00e9es, cr\u00e9neaux, motifs standardis\u00e9s, pas d\u2019acc\u00e8s au contenu m\u00e9dical d\u00e9taill\u00e9.<\/li><li><strong>Soins<\/strong> : acc\u00e8s complet au dossier dans le logiciel m\u00e9tier, selon relation de prise en charge.<\/li><li><strong>Admin\/DSI<\/strong> : acc\u00e8s technique, sans acc\u00e8s de contenu en clair lorsque possible.<\/li><\/ul>\n\n<p>Ce sch\u00e9ma limite la circulation interne de l\u2019information. Il prot\u00e8ge aussi l\u2019\u00e9quipe : moins de tentations, moins d\u2019erreurs, moins de \u00ab je croyais que j\u2019avais le droit \u00bb.<\/p>\n\n<p><strong> Conseil d\u2019expert<\/strong> : Interdisez les comptes partag\u00e9s. Un acc\u00e8s = une personne. C\u2019est la base pour une journalisation utile et d\u00e9fendable.<\/p>\n\n<h3 class=\"wp-block-heading\">Cryptage : au repos, en transit, et dans les sauvegardes<\/h3>\n\n<p>Sur les aspects techniques, les attentes actuelles convergent vers des standards \u00e9prouv\u00e9s : <strong>AES-256<\/strong> pour les donn\u00e9es au repos (bases, fichiers, journaux) et <strong>TLS 1.3<\/strong> pour les donn\u00e9es en transit (API, interfaces web, transferts). Ce n\u2019est pas un luxe : c\u2019est une hygi\u00e8ne de base, surtout quand une partie de la cha\u00eene est externalis\u00e9e.<\/p>\n\n<p>Le point souvent oubli\u00e9 est la sauvegarde. Une sauvegarde non chiffr\u00e9e est un dossier patient en clair\u2026 simplement d\u00e9plac\u00e9 ailleurs. Demandez donc : o\u00f9 sont stock\u00e9es les sauvegardes, qui y acc\u00e8de, et comment la restauration est trac\u00e9e.<\/p>\n\n<p><strong> En chiffres<\/strong> : Le RGPD impose une notification \u00e0 l\u2019autorit\u00e9 de contr\u00f4le <strong>sous 72 heures<\/strong> lorsqu\u2019une violation pr\u00e9sente un risque pour les personnes concern\u00e9es. Ce d\u00e9lai rend la qualit\u00e9 des journaux d\u2019audit d\u00e9terminante pour investiguer rapidement.<\/p>\n\n<h3 class=\"wp-block-heading\">Journaux d\u2019audit inviolables : prouver, pas promettre<\/h3>\n\n<p>La conformit\u00e9 se prouve. Un audit utile doit r\u00e9pondre \u00e0 quatre questions : qui, quoi, quand, pourquoi. Dans un t\u00e9l\u00e9secr\u00e9tariat IA, cela inclut les acc\u00e8s humains et les actions automatis\u00e9es : cr\u00e9ation\/modification de rendez-vous, \u00e9coute d\u2019un message, export, transmission \u00e0 un tiers, changement de r\u00e8gles.<\/p>\n\n<p>Les bonnes architectures prot\u00e8gent ces logs contre l\u2019alt\u00e9ration, notamment via des m\u00e9canismes de stockage immuable et chiffr\u00e9. L\u2019objectif n\u2019est pas de surveiller les \u00e9quipes, mais de pouvoir reconstituer un sc\u00e9nario en cas d\u2019incident ou de contestation.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\n  \u00ab\u00a0Depuis que nous avons activ\u00e9 une vraie tra\u00e7abilit\u00e9 des acc\u00e8s, nos discussions avec les patients sont plus sereines : on r\u00e9pond avec des faits.\u00a0\u00bb \u2014 Dr Claire Dupont, M\u00e9decin g\u00e9n\u00e9raliste, Nantes\n<\/p><\/blockquote>\n\n<p>Pour approfondir les interactions entre secret m\u00e9dical, outils num\u00e9riques et IA, une lecture utile est <a href=\"https:\/\/www.macsf.fr\/actualites\/intelligence-artificielle-securite-secret-medical\">l\u2019\u00e9clairage MACSF sur IA et secret m\u00e9dical<\/a>. Cela aide \u00e0 poser les bonnes limites au quotidien.<\/p>\n\n<figure class=\"wp-block-table\"><table>\n<thead>\n<tr>\n<th>Contr\u00f4le cl\u00e9<\/th>\n<th>Objectif confidentialit\u00e9<\/th>\n<th>Preuve attendue en cas de contr\u00f4le<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>RBAC<\/strong> (r\u00f4les)<\/td>\n<td>Limiter l\u2019acc\u00e8s aux donn\u00e9es patients au strict besoin<\/td>\n<td>Liste des r\u00f4les, matrice d\u2019habilitation, revue p\u00e9riodique<\/td>\n<\/tr>\n<tr>\n<td><strong>Cryptage<\/strong> (AES-256, TLS 1.3)<\/td>\n<td>Prot\u00e9ger les donn\u00e9es au repos et en transit<\/td>\n<td>Param\u00e9trage, attestations fournisseur, tests de configuration<\/td>\n<\/tr>\n<tr>\n<td><strong>Journaux d\u2019audit<\/strong> inviolables<\/td>\n<td>Tracer chaque acc\u00e8s et action sensible<\/td>\n<td>Extraits de logs, politique de r\u00e9tention, contr\u00f4le d\u2019int\u00e9grit\u00e9<\/td>\n<\/tr>\n<tr>\n<td><strong>Gestion des incidents<\/strong><\/td>\n<td>R\u00e9agir vite, qualifier le risque, notifier si n\u00e9cessaire<\/td>\n<td>Proc\u00e9dure, main courante, chronologie, d\u00e9cisions motiv\u00e9es<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/figure>\n\n<p>Ce socle technique pr\u00e9pare naturellement le sujet suivant : quand le t\u00e9l\u00e9secr\u00e9tariat IA repose sur des prestataires, la confidentialit\u00e9 d\u00e9pend aussi des contrats et de la localisation des donn\u00e9es.<\/p>\n\n<p><a href=\"https:\/\/airagent.fr?utm_source=telesecretariat-medical.com\" class=\"cta-button\" target=\"_blank\" rel=\"noopener\"><br>\n  Tester AirAgent gratuitement \u2014 R\u00e9duisez vos appels manqu\u00e9s de 80%<br>\n<\/a><\/p>\n\n<h2 class=\"wp-block-heading\">Sous-traitants, transferts et localisation : s\u00e9curiser la cha\u00eene du t\u00e9l\u00e9secr\u00e9tariat IA<\/h2>\n\n<p>D\u00e8s qu\u2019un cabinet s\u2019appuie sur un prestataire (t\u00e9l\u00e9secr\u00e9tariat externalis\u00e9, cloud, transcription, outil de callbot), la question n\u2019est plus seulement \u00ab mon cabinet est-il conforme ? \u00bb, mais \u00ab la cha\u00eene est-elle ma\u00eetris\u00e9e ? \u00bb. Le RGPD distingue le <strong>responsable de traitement<\/strong> (souvent le cabinet pour les soins) et le <strong>sous-traitant<\/strong> (le prestataire qui traite pour votre compte). Cette distinction impose des contrats pr\u00e9cis : mesures de s\u00e9curit\u00e9, sous-traitance ult\u00e9rieure, assistance en cas d\u2019exercice des droits, notification d\u2019incident, et droits d\u2019audit.<\/p>\n\n<h3 class=\"wp-block-heading\">Contrats de sous-traitance : ce que vous devez exiger<\/h3>\n\n<p>Un bon contrat n\u2019est pas un document juridique abstrait. C\u2019est un mode d\u2019emploi. Il doit dire comment le prestataire prot\u00e8ge les donn\u00e9es, comment il prouve ses actions, et comment il vous aide quand un patient exerce ses droits. Sans cela, vous aurez un outil performant\u2026 et une responsabilit\u00e9 difficile \u00e0 tenir.<\/p>\n\n<p>Dans la pratique, v\u00e9rifiez au minimum :<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Mesures de s\u00e9curit\u00e9<\/strong> : cryptage, segmentation, MFA, politiques de conservation.<\/li><li><strong>Tra\u00e7abilit\u00e9<\/strong> : logs disponibles, dur\u00e9e de conservation, export possible.<\/li><li><strong>Sous-traitants ult\u00e9rieurs<\/strong> : liste, conditions, interdiction de transfert non autoris\u00e9.<\/li><li><strong>Assistance<\/strong> : d\u00e9lais de r\u00e9ponse si vous recevez une demande d\u2019acc\u00e8s ou d\u2019effacement.<\/li><li><strong>Droit d\u2019audit<\/strong> : modalit\u00e9s r\u00e9alistes (questionnaire, attestation, audit sur site selon criticit\u00e9).<\/li><\/ul>\n\n<p>Pour une vision structur\u00e9e des d\u00e9fis RGPD c\u00f4t\u00e9 secteur sant\u00e9, la synth\u00e8se propos\u00e9e par <a href=\"https:\/\/www.kiteworks.com\/fr\/conformite-rgpd\/conformite-rgpd-defis-secteur-sante-france\/\">une analyse des d\u00e9fis de conformit\u00e9 RGPD en sant\u00e9 en France<\/a> est utile, notamment sur la superposition RGPD et exigences nationales.<\/p>\n\n<h3 class=\"wp-block-heading\">Transferts hors EEE : clauses et analyses d\u2019impact sur les transferts<\/h3>\n\n<p>Beaucoup d\u2019outils utilisent des infrastructures internationales, parfois sans que le cabinet le r\u00e9alise. Or, le RGPD encadre fortement les transferts hors Espace \u00e9conomique europ\u00e9en. Les <strong>clauses contractuelles types<\/strong> sont fr\u00e9quentes, mais elles ne suffisent pas toujours : une analyse d\u2019impact sur les transferts peut \u00eatre n\u00e9cessaire pour \u00e9valuer si la l\u00e9gislation du pays de destination compromet les garanties.<\/p>\n\n<p>Le point op\u00e9rationnel est simple : exigez de conna\u00eetre la <strong>g\u00e9ographie des flux<\/strong>. O\u00f9 sont stock\u00e9es les transcriptions ? O\u00f9 transitent les appels ? O\u00f9 sont les sauvegardes ? Sans cartographie, vous ne pouvez pas d\u00e9montrer la conformit\u00e9.<\/p>\n\n<p><strong> Point de vigilance<\/strong> : M\u00e9fiez-vous des formulations vagues du type \u00ab donn\u00e9es h\u00e9berg\u00e9es dans le cloud \u00bb. Demandez les r\u00e9gions exactes d\u2019h\u00e9bergement et l\u2019interdiction des bascules hors zone sans accord \u00e9crit.<\/p>\n\n<h3 class=\"wp-block-heading\">Choisir une solution de permanence : efficacit\u00e9, oui, mais gouvern\u00e9e<\/h3>\n\n<p>Le march\u00e9 du t\u00e9l\u00e9secr\u00e9tariat IA est dynamique. Certaines solutions mettent en avant une permanence intelligente 24\/7, la qualification d\u2019appels et la prise de rendez-vous. L\u2019enjeu est de relier ces promesses \u00e0 un cadre clair de <strong>protection de la vie priv\u00e9e<\/strong> : scripts, minimisation, logs, s\u00e9curit\u00e9, et transparence patient. Pour comparer les approches et mieux situer les offres, vous pouvez consulter <a href=\"https:\/\/www.tala-assistant.com\/telesecretariat-medical\">un exemple de t\u00e9l\u00e9secr\u00e9tariat m\u00e9dical avec IA vocale<\/a> et \u00e9valuer la coh\u00e9rence entre fonctionnalit\u00e9s et garanties.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\n  \u00ab\u00a0Le vrai crit\u00e8re n\u2019a pas \u00e9t\u00e9 le nombre de fonctionnalit\u00e9s, mais la capacit\u00e9 \u00e0 prouver la s\u00e9curit\u00e9 : acc\u00e8s, logs, et conditions de conservation.\u00a0\u00bb \u2014 Dr Mehdi Benali, Chirurgien-dentiste, Lille\n<\/p><\/blockquote>\n\n<p><strong> \u00c0 retenir<\/strong> : En t\u00e9l\u00e9secr\u00e9tariat IA, la conformit\u00e9 ne s\u2019externalise pas. Elle se contractualise, se v\u00e9rifie, et se pilote dans la dur\u00e9e.<\/p>\n\n<figure class=\"is-provider-youtube is-type-video wp-block-embed wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Donn\u00e9es personnelles et chatGPT : comment se prot\u00e9ger ?\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/_HXZ0nT_at4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<h2 class=\"wp-block-heading\">Droits des patients, portabilit\u00e9 et proc\u00e9dures : rendre la protection de la vie priv\u00e9e praticable au quotidien<\/h2>\n\n<p>La <strong>protection de la vie priv\u00e9e<\/strong> devient cr\u00e9dible quand elle fonctionne dans le r\u00e9el : un patient press\u00e9, un cabinet d\u00e9bord\u00e9, une demande par e-mail, par courrier ou au t\u00e9l\u00e9phone. Le RGPD pr\u00e9voit des droits : acc\u00e8s, rectification, opposition, effacement, portabilit\u00e9. L\u2019enjeu est de r\u00e9pondre dans les d\u00e9lais, sans compromettre la s\u00e9curit\u00e9 ni les obligations de conservation du dossier.<\/p>\n\n<h3 class=\"wp-block-heading\">Acc\u00e8s et rectification : r\u00e9pondre vite sans exposer les donn\u00e9es<\/h3>\n\n<p>Une demande d\u2019acc\u00e8s signifie fournir une copie des donn\u00e9es personnelles. Dans un environnement \u00ab outill\u00e9 \u00bb (agenda, t\u00e9l\u00e9secr\u00e9tariat IA, messagerie, logiciel m\u00e9tier), les donn\u00e9es sont \u00e9clat\u00e9es. Le risque est de passer des heures \u00e0 compiler, ou d\u2019oublier un r\u00e9servoir (par exemple un historique d\u2019appels). La solution est une cartographie minimale des emplacements et une proc\u00e9dure d\u2019extraction reproductible.<\/p>\n\n<p>Il est aussi crucial de v\u00e9rifier l\u2019identit\u00e9 du demandeur. Au t\u00e9l\u00e9phone, cela doit \u00eatre standardis\u00e9 : questions de v\u00e9rification, rappel sur un num\u00e9ro connu, ou bascule vers un canal s\u00e9curis\u00e9. Ici, l\u2019IA peut aider en appliquant syst\u00e9matiquement le script, ce qui \u00e9vite les \u00ab exceptions \u00bb dangereuses.<\/p>\n\n<p><strong> Conseil d\u2019expert<\/strong> : Pr\u00e9parez un mod\u00e8le interne de r\u00e9ponse \u00ab droit d\u2019acc\u00e8s \u00bb et un circuit de validation (accueil \u2192 r\u00e9f\u00e9rent RGPD \u2192 praticien) avec un d\u00e9lai cible plus court que le l\u00e9gal.<\/p>\n\n<h3 class=\"wp-block-heading\">Effacement : arbitrer entre souhait patient et obligations de conservation<\/h3>\n\n<p>Le droit \u00e0 l\u2019effacement se heurte souvent aux obligations l\u00e9gales de conservation en sant\u00e9. La bonne pratique consiste \u00e0 analyser au cas par cas : quelles donn\u00e9es sont r\u00e9ellement effa\u00e7ables (ex. informations p\u00e9riph\u00e9riques, comptes inutilis\u00e9s), et lesquelles doivent \u00eatre conserv\u00e9es au titre des obligations. Cette d\u00e9cision doit \u00eatre trac\u00e9e, avec une r\u00e9ponse claire au patient.<\/p>\n\n<p>Un t\u00e9l\u00e9secr\u00e9tariat IA peut faciliter l\u2019effacement sur des \u00e9l\u00e9ments secondaires (transcriptions anciennes, enregistrements non n\u00e9cessaires), \u00e0 condition d\u2019avoir des r\u00e8gles de r\u00e9tention bien param\u00e9tr\u00e9es. L\u00e0 encore, l\u2019<strong>automatisation<\/strong> doit \u00eatre au service de la minimisation, pas de l\u2019accumulation.<\/p>\n\n<h3 class=\"wp-block-heading\">Portabilit\u00e9 : formats lisibles par machine et transmissions s\u00e9curis\u00e9es<\/h3>\n\n<p>La portabilit\u00e9 suppose des formats structur\u00e9s et courants. Dans un cabinet, il est utile de distinguer : donn\u00e9es \u00ab brutes \u00bb (identit\u00e9, rendez-vous, certains r\u00e9sultats) versus annotations et interpr\u00e9tations, qui rel\u00e8vent souvent du professionnel. La transmission doit se faire via un canal chiffr\u00e9, avec un niveau de s\u00e9curit\u00e9 align\u00e9 sur la sensibilit\u00e9 des informations.<\/p>\n\n<p>Concr\u00e8tement, \u00e9vitez l\u2019envoi de donn\u00e9es de sant\u00e9 par e-mail non s\u00e9curis\u00e9. Privil\u00e9giez des solutions de transfert s\u00e9curis\u00e9, avec authentification et <strong>cryptage<\/strong> en transit. Les recommandations de bon usage de l\u2019IA et les analyses de risques convergent sur ce point : la facilit\u00e9 ne doit jamais se faire au prix de la confidentialit\u00e9.<\/p>\n\n<p><strong> En chiffres<\/strong> : Les demandes de droits augmentent m\u00e9caniquement avec la digitalisation. Les cabinets qui industrialisent leurs proc\u00e9dures r\u00e9duisent le temps de traitement et limitent les erreurs, notamment gr\u00e2ce \u00e0 des journaux d\u2019audit exploitables.<\/p>\n\n<p>\u00c0 ce stade, vous avez le cadre : finalit\u00e9s, acc\u00e8s, s\u00e9curit\u00e9, sous-traitants, droits. Reste \u00e0 verrouiller l\u2019\u00e9l\u00e9ment qui fait tomber les projets : la configuration r\u00e9elle et les preuves.<\/p>\n\n<p><a href=\"https:\/\/airagent.fr?utm_source=telesecretariat-medical.com\" class=\"cta-button\" target=\"_blank\" rel=\"noopener\"><br>\n  Demander une d\u00e9mo AirAgent \u2014 Int\u00e9gration Doctolib native<br>\n<\/a><\/p>\n\n<script type=\"application\/ld+json\">\n{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"Quels types du2019informations tu00e9lu00e9phoniques sont considu00e9ru00e9s comme des donnu00e9es patients ?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Du00e8s quu2019un appel permet du2019identifier une personne et concerne sa prise en charge (motif, symptu00f4mes, ru00e9sultats, identitu00e9, coordonnu00e9es), il su2019agit de donnu00e9es personnelles, souvent de donnu00e9es de santu00e9 sensibles. Le tu00e9lu00e9secru00e9tariat, humain ou IA, doit donc appliquer minimisation, finalitu00e9s claires et gestion des accu00e8s.\"}},{\"@type\":\"Question\",\"name\":\"Comment prouver la conformitu00e9 RGPD avec un tu00e9lu00e9secru00e9tariat IA en cas de contru00f4le ?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Les preuves les plus attendues sont : un registre des traitements, un contrat de sous-traitance conforme, une cartographie des flux (y compris localisation), des politiques de conservation, et des journaux du2019audit montrant qui a accu00e9du00e9 u00e0 quoi et pourquoi. La conformitu00e9 se du00e9montre par la trau00e7abilitu00e9 et la configuration effective, pas uniquement par des documents gu00e9nu00e9riques.\"}},{\"@type\":\"Question\",\"name\":\"Quelles exigences minimales de su00e9curitu00e9 des donnu00e9es viser pour un cabinet ?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Visez une gestion des accu00e8s par ru00f4les (RBAC) et le moindre privilu00e8ge, lu2019authentification forte (MFA) quand cu2019est possible, le cryptage des donnu00e9es au repos (AES-256) et en transit (TLS 1.3), et une journalisation robuste des actions. Ajoutez une procu00e9dure du2019incident permettant du2019u00e9valuer et notifier sous 72 heures si nu00e9cessaire.\"}},{\"@type\":\"Question\",\"name\":\"Que faire si le prestataire du tu00e9lu00e9secru00e9tariat utilise un cloud hors EEE ?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Vous devez encadrer le transfert avec des clauses contractuelles types et, selon le risque, une analyse du2019impact sur les transferts. Exigez la transparence sur les ru00e9gions du2019hu00e9bergement, les sous-traitants ultu00e9rieurs, et des garanties techniques (cryptage, contru00f4les du2019accu00e8s, audit). Si la localisation est incompatible avec vos obligations, privilu00e9giez une solution avec ru00e9sidence des donnu00e9es dans lu2019UE ou en France selon les cas.\"}}]}\n<\/script>\n<h3>Quels types d\u2019informations t\u00e9l\u00e9phoniques sont consid\u00e9r\u00e9s comme des donn\u00e9es patients ?<\/h3>\n<p>D\u00e8s qu\u2019un appel permet d\u2019identifier une personne et concerne sa prise en charge (motif, sympt\u00f4mes, r\u00e9sultats, identit\u00e9, coordonn\u00e9es), il s\u2019agit de donn\u00e9es personnelles, souvent de donn\u00e9es de sant\u00e9 sensibles. Le t\u00e9l\u00e9secr\u00e9tariat, humain ou IA, doit donc appliquer minimisation, finalit\u00e9s claires et gestion des acc\u00e8s.<\/p>\n<h3>Comment prouver la conformit\u00e9 RGPD avec un t\u00e9l\u00e9secr\u00e9tariat IA en cas de contr\u00f4le ?<\/h3>\n<p>Les preuves les plus attendues sont : un registre des traitements, un contrat de sous-traitance conforme, une cartographie des flux (y compris localisation), des politiques de conservation, et des journaux d\u2019audit montrant qui a acc\u00e9d\u00e9 \u00e0 quoi et pourquoi. La conformit\u00e9 se d\u00e9montre par la tra\u00e7abilit\u00e9 et la configuration effective, pas uniquement par des documents g\u00e9n\u00e9riques.<\/p>\n<h3>Quelles exigences minimales de s\u00e9curit\u00e9 des donn\u00e9es viser pour un cabinet ?<\/h3>\n<p>Visez une gestion des acc\u00e8s par r\u00f4les (RBAC) et le moindre privil\u00e8ge, l\u2019authentification forte (MFA) quand c\u2019est possible, le cryptage des donn\u00e9es au repos (AES-256) et en transit (TLS 1.3), et une journalisation robuste des actions. Ajoutez une proc\u00e9dure d\u2019incident permettant d\u2019\u00e9valuer et notifier sous 72 heures si n\u00e9cessaire.<\/p>\n<h3>Que faire si le prestataire du t\u00e9l\u00e9secr\u00e9tariat utilise un cloud hors EEE ?<\/h3>\n<p>Vous devez encadrer le transfert avec des clauses contractuelles types et, selon le risque, une analyse d\u2019impact sur les transferts. Exigez la transparence sur les r\u00e9gions d\u2019h\u00e9bergement, les sous-traitants ult\u00e9rieurs, et des garanties techniques (cryptage, contr\u00f4les d\u2019acc\u00e8s, audit). Si la localisation est incompatible avec vos obligations, privil\u00e9giez une solution avec r\u00e9sidence des donn\u00e9es dans l\u2019UE ou en France selon les cas.<\/p>\n\n","protected":false},"excerpt":{"rendered":"<p>Le cabinet lib\u00e9ral moderne n\u2019a plus le luxe de s\u00e9parer \u00ab t\u00e9l\u00e9phone \u00bb et \u00ab donn\u00e9es de sant\u00e9 \u00bb. D\u00e8s qu\u2019un patient d\u00e9crit ses sympt\u00f4mes, confirme une identit\u00e9 ou demande un r\u00e9sultat, l\u2019accueil t\u00e9l\u00e9phonique devient un point de traitement de donn\u00e9es patients. Or, l\u2019externalisation et l\u2019automatisation progressent vite : messages vocaux transcrits, agendas synchronis\u00e9s, callbots, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":419,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"T\u00e9l\u00e9secr\u00e9tariat IA : s\u00e9curiser la confidentialit\u00e9 des donn\u00e9es patients","_seopress_titles_desc":"Optimisez la confidentialit\u00e9 des donn\u00e9es patients gr\u00e2ce \u00e0 un t\u00e9l\u00e9secr\u00e9tariat IA s\u00e9curis\u00e9 et efficace, garantissant protection et conformit\u00e9.","_seopress_robots_index":"","_seopress_analysis_target_kw":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guides-pratiques"],"_links":{"self":[{"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/posts\/421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/comments?post=421"}],"version-history":[{"count":0,"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/posts\/421\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/media\/419"}],"wp:attachment":[{"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/media?parent=421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/categories?post=421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/telesecretariat-medical.com\/blog\/wp-json\/wp\/v2\/tags?post=421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}