Tous les principes de protection des données sont intégrés par conception dans la plateforme Allyfe.
Toutes les études gérées par Allyfe sont logiquement séparées par mesure de protection contre les cyberattaques et les menaces internes.
Les mesures organisationnelles et techniques les plus avancées sont mises en oeuvre pour faire face aux menaces relatives à la cybersécurité.
La plateforme Allyfe, basée sur le cloud, a été conçue et développée de manière à incorporer dès la conception les principes les plus essentiels de la protection des données. Nous sommes fermement convaincus que la confidentialité dans le traitement des données est mieux garantie lorsqu'elle est déjà intégrée dans la technologie dès la conception.
Les mesures de sécurité et d'organisation les plus strictes ont été mises en œuvre et intégrées dès la conception dans chaque partie de l'architecture de l'application et de ses systèmes frontaux et dorsaux. La minimisation des données, l'authentification des utilisateurs, le contrôle d'accès, la pseudonymisation, l'anonymisation et le cryptage ne sont que quelques exemples des caractéristiques techniques de sécurité que nous avons adoptées pour sécuriser les données.
Une évaluation approfondie de l'impact sur la protection des données (DPIA) a été menée sur la technologie d'Allyfe afin d'identifier, d'éliminer et d'atténuer les risques potentiels affectant la liberté individuelle. Nous veillons sans relâche à ce que les droits des personnes soient garantis et à ce que les demandes de confidentialité soient traitées avec soin.
L'isolement des données est important pour les protéger des cyberattaques externes ou des menaces internes, mais aussi pour empêcher tout accès non autorisé aux données. La plateforme Allyfe, basée sur le cloud, offre différents niveaux d'isolement des données : la séparation physique, réseau et opérationnelle des données est mise en œuvre depuis la conception de la plateforme.
Allyfe peut être déployée dans n'importe quelle région du monde pour répondre aux exigences réglementaires spécifiques concernant le traitement et le stockage des données, en fonction des besoins particuliers des clients. Les clients peuvent avoir un tenant dans leur propre pays partagé avec d'autres clients d'Allyfe. Ils peuvent également utiliser un tenant privé, où seules leurs données sont stockées dans l'infrastructure, physiquement isolées de tout autre client. La plateforme est agnostique quant à la localisation des données et peut être déployée en fonction de la couverture géographique des fournisseurs de cloud d'Allyfe.
Les données sont également isolées logiquement, afin d'empêcher tout accès non autorisé. Toutes les données spécifiques à une étude sont marquées de manière à ne pas pouvoir être partagées avec une autre étude. L'accès est accordé étude par étude, et les comptes utilisateurs peuvent sélectionner et accéder à l'étude spécifique qu'ils veulent exploiter, évitant ainsi tout échange de données entre les études. Des tests automatiques sont effectués à chaque modification du logiciel pour vérifier que les chemins d'accès sont corrects et sûrs.
Les données sont cryptées au repos et en transit à l'aide de technologies de pointe. Les réplications dans d'autres centres de données pour couvrir tout scénario de reprise après sinistre utilisent des canaux fortement cryptés. Les données de sauvegarde hors ligne sont stockées par cryptage au repos sur le dispositif et sont protégées par des clés de cryptage modifiées à chaque exécution. Elles sont stockées en toute sécurité dans un lieu géographique différent et exploitées par un fournisseur de cloud différent. Le réseau interne d'Allyfe est physiquement séparé des réseaux des plates-formes, afin d'éviter tout accès non autorisé, y compris les menaces internes.
Pour faire face avec succès aux menaces de cybersécurité les plus dangereuses, l'infrastructure Allyfe a pris les contre-mesures techniques les plus appropriées. Elles sécurisent l'infrastructure du réseau et les communications. Des services de pointe sont utilisés pour identifier les attaques connues et bloquer les ressources.
De même, des techniques d'intelligence artificielle et d'apprentissage automatique sont déployées pour identifier les attaques possibles, sur la base des données historiques d'utilisation. Les connexions réseau sont séparées dans des réseaux à plusieurs couches, les serveurs publics fonctionnant dans un réseau public, isolé des données par un réseau intermédiaire contenant les serveurs d'application. Les stockages de données ne sont pas accessibles directement depuis le réseau public. Les connexions au réseau sont protégées par au moins deux technologies de pare-feu différentes, l'une publique et l'autre interne; la gestion automatique des règles de pare-feu ainsi que l'analyse et la journalisation continues des données et des actions contribuent à maintenir la sécurité de l'environnement réseau.
En outre, nous avons mis en place un ensemble complet de mesures pour prévenir les principales menaces telles que les attaques contre les formulaires web ainsi que les attaques en langage de requête structuré (SQL) et les attaques de type Cross-site scripting (XSS). Nous avons également mis en place un pare-feu pour les applications Web (WAF) et déployé des services d'inspection pour filtrer tout le trafic des BOT/spam/attaquants, afin d'empêcher le trafic non autorisé de toucher l'application.
Nous inspectons en permanence tous les logiciels et bibliothèques à déployer afin d'identifier les problèmes connus et bloquons le déploiement si des problèmes élevés ou critiques sont détectés. Des alertes de sécurité ont été définies par défaut pour avertir l'équipe de sécurité d'Allyfe en cas de comportements et de schémas étranges.
Familiarisez-vous à toutes les utilisations et tous les avantages d'Allyfe.