Security and privacy
Gestion des données de votre espace de travail (workspace)
Étanchéité des données
Au delà des concepts de sécurité de base, l'isolation d’accès aux données se fait à 2 niveaux :- Tiers propriétaire de la donnée (workspace). Par exemple, même le support d'E Value it n'accède pas aux données contenues dans votre workspace
- Groupe propriétaire de la donnée au sein d'un workspace pour segmenter plus finement. Exception : les utilisateurs sont visibles au sein d’un workspace afin de faciliter le travail collaboratif
Pistes d'audits
Vous disposez de pistes d'audit dans l'administration de votre espace de travail.
Sauvegarde automatique
Les données de votre espace de travail sont automatiquement sauvegardées.
Récupération et export des données de votre workspace
L'interface d'administration de votre workspace vous permet de récupérer, au besoin, les données de votre workspace.
La grande majorité des données de votre workspace sont également récupérables au travers des APIs documentées et sécurisées.

Conception et cloud sécurisés

Conception sécurisée de l'application
- Prise en compte de principes de sécurité forts et séparation des couches de présentation, applicatives API et base de données
- Pistes d'audits
- Revues de conception et tests automatisés de validation de respect de principes de conception
- Optimisation de la sécurité sur les devices et navigateurs (CSP, cache)
Chiffrement
- Périmétrique : chiffrement systématique des flux web
- De bout en bout des données : du navigateur à la base de données
Un hébergement réalisé sur un Cloud securisé en zone EU
Ressources de sécurité et certifications de l'hébergeur Cloud
Infrastructure sécurisée
- Composants de sécurité (dont pare-feu) et protection contre des attaques DDoS
- Configuration durcie de tous les composants
Une organisation définie en cas de sinistre
E Value it dispose d'un Plan de Reprise d’Activité (PRA) en cas de sinistre.Audits de sécurité et tests automatiques et continus
Tests de sécurité automatiques et systématiques
L'application fait l'objet de 150 tests de sécurité, dont des tests de pénétration du système :- Scénarios d’attaques multi-angles, multi-niveaux
- Tentatives larges et multi-rôles

Notre politique de cybersécurité

Face aux cybermenaces croissantes, nous renforçons continuellement notre cybersécurité. Cet enjeu fait partie intégrante de notre stratégie globale et de notre feuille de route, pour assurer la meilleure protection possible de vos données, tout en respectant les exigences réglementaires.
Notre politique de cybersécurité est appuyée sur le référentiel ISO 27001 notamment, ainsi que les recommandations de l'ANSSI.