Notre politique de sécurité

LA SÉCURITÉ DE VOS DONNÉES EST NOTRE PRIORITÉ

Toutes nos données sont hébergées en France et nous utilisons une architecture de données sécurisée.

Respect du RGPD

Nous respectons le RGPD, le règlement général sur la protection des données au sein de l’union européenne, et nous nous tenons informés des évolutions de ces réglementations. Nous avons conscience de l’importance de respecter ces réglementations, pour notre activité mais aussi pour que celle de nos clients se fasse toujours dans la conformité.

Chiffrement

Nous utilisons l’algorithme AES (« Advanced Encryption Standard ») avec une clé de 256 bits et le protocole TLS (« Transport Layer Security »).

Le protocole TLS protège l’accès des utilisateurs sur Internet en sécurisant le trafic réseau contre les indiscrétions, le piratage ou la falsification de messages. Les intégrations sur fichier peuvent être chiffrées via le logiciel PGP ou via cryptographie asymétrique, au moyen d’un certificat généré par le client.

Contrôle d’accès

La sécurité XLearn est gérée par rôles.

Sécurité physique

Les applications XLearn sont hébergées dans des data centers prévus pour protéger les systèmes informatiques sensibles grâce à des sous-systèmes redondants et des zones de sécurité compartimentées. Ces data centers appliquent les mesures de sécurité physique les plus strictes, parmi lesquelles :

  • Plusieurs niveaux d’authentification pour obtenir l’accès à la zone des serveurs;

  • Une authentification biométrique à 2 facteurs pour l’accès aux zones sensibles;

  • Des systèmes de vidéosurveillance installés aux points d’entrée internes et externes les plus vulnérables;

  • Une surveillance physique assurée 24 h/24 et 7 j/7;

  • Tous les accès physiques aux data centers sont strictement limités et réglementés.

Evaluation des vulnérabilités

Nous effectuons un suivi resserré des vulnérabilités applicatives telles que:

  • Les failles de sécurité associées aux technologies Flash, Flex, AJAX et ActionScript;

  • Le traitement inapproprié des entrées, comme les vulnérabilités de type « Cross-Site Scripting » (XSS), injection SQL, injection XML et « Cross-Site Flashing » (XSF);

  • Les failles dans la validation des données et les incohérences des limitations du modèle de données;

  • Une authentification ou autorisation insuffisantes;

  • Les vulnérabilités de type « HTTP Response Splitting » (séparation de réponse http);

  • Des requêtes HTTP non sûres;

  • Une cryptographie inappropriée.