Votre sécurité, notre préoccupation
Award Force utilise les meilleures pratiques de sécurité pour vous protéger,
vous, votre entreprise, votre jury, les participants, et leurs données personnelles
Vous êtes préoccupés par la sécurité. Nous le sommes aussi.
Nous sommes convaincus de disposer de l’une des, si ce n’est la solution de candidature en ligne et d’évaluation la plus sécurisée au monde.
NOUVEAU Visitez notre “Trust Centre”, en anglais, pour une vue d’ensemble de nos pratiques en terme de sécurité, de conformité, et nos certifications.
Securité
Sécurité des serveurs
Notre architecture multi-serveurs est sécurisée dans un Virtual Private Cloud (VPC). Il n’y a pas d’accès via FTP. L’accès aux serveurs est seulement disponible au le personnel autorisé via une authentification par clé SSH à travers un accès VPN à notre VPC.
L’accès à notre infrastructure AWS est uniquement disponible aux collaborateurs autorisés par Award Force, et est régulé par la gestion des identités et des accès (IAM) et l’authentification multi-facteurs (MFA).
Sécurité physique
Toute notre infrastructure applicative et de stockage de données est hébergée dans des centres de données Amazon Web Services (AWS), situés dans des emplacements de résidence au choix. L’architecture des centres de données et du réseau AWS est conçue pour se conformer à des normes mondiales strictes telles que SOC 1, SOC 2, SOC 3 et les contrôles de la Cloud Security Alliance. Ces normes répondent aux exigences des organisations les plus sensibles en matière de sécurité.
Les centres de données AWS sont situés dans des installations discrètes. L’accès physique est strictement contrôlé, tant au niveau du périmètre qu’aux points d’entrée des bâtiments, par du personnel de sécurité professionnel utilisant la vidéosurveillance, des systèmes de détection d’intrusion ainsi que d’autres moyens électroniques.
Chiffrement des données
Conformément aux meilleures pratiques de sécurité, toutes les données stockées (dans nos bases de données et stockages multimédias) le sont de manière chiffrée. Toutes les données en transit (y compris les identifiants de connexion et les détails de carte de crédit pour les inscriptions payantes) sont protégées par défaut en utilisant TLS 1.3 (https), avec un chiffrement (AES)-256 bits et des certificats signés SHA-256.
Données personnelles chiffrées
Les données personnelles, parfois appelées informations personnellement identifiables (PII), sont des informations pouvant être utilisées pour identifier, contacter ou localiser un individu de manière unique. La sécurisation des PII est dictée par diverses réglementations et lois sur la confidentialité à l’échelle internationale. Des couches supplémentaires de chiffrement peuvent être appliquées pour une sécurité accrue sur les champs de données sensibles.
En savoir plus sur la manière dont nous protégeons les PII (en anglais)
Contrôle d’accès basé sur les rôles et permissions
Award Force dispose d’un système extensible pour définir les rôles des utilisateurs et les permissions associées, afin que les utilisateurs ne puissent accéder qu’aux fonctionnalités qui leur sont autorisées, qu’ils soient participants, juges, coordinateurs ou gestionnaires.
Authentification multi-facteurs optionnelle
Les utilisateurs individuels peuvent choisir d’augmenter la protection de leur compte contre les accès non autorisés en activant l’authentification multi-facteurs (MFA). La MFA peut également être requise pour des rôles spécifiques avec des niveaux d’accès élevés.
La méthode d’authentification principale après le mot de passe est un mot de passe à usage unique basé sur le temps (TOTP). Les méthodes de récupération incluent des codes de récupération et des SMS.
Mots de passe
L’accès aux comptes utilisateurs est protégé par un mot de passe. Les mots de passe sont stockés avec un hachage unidirectionnel bcrypt. En conséquence, le mot de passe original ne peut jamais être lu, vu ou récupéré par quiconque, même par ceux ayant un accès direct à la base de données du système.
Une longueur minimale de mot de passe de 12 caractères est imposée.
Données de carte de crédit
Award Force s’intègre directement avec des passerelles de paiement tierces, pour la gestion des paiements, par carte de crédit lors des inscriptions payantes.
Les détails des cartes de crédit des utilisateurs ne sont jamais stockés dans les bases de données d’Award Force. Ils sont transmis directement à la passerelle de paiement.
Notre certificat d’attestation PCI-DSS est listée dans la section certifications et documentation ci-dessous.
Tests
Award Force effectue des tests de sécurité rigoureux, y compris des analyses de risques, des scans automatisées ainsi que des tests de vulnérabilité et de pénétration par des tiers. Dans le cas improbable d’un incident de sécurité ou d’une violation de données, nous avons une procédure de résolution conforme aux meilleures pratiques en place et nous alerterons immédiatement les propriétaires de comptes par e-mail.
Si les clients souhaitent effectuer leurs propres tests de pénétration, nous serons heureux de faciliter cette démarche sur une stack clonée non-production spécifique, créee sur demande. Notre certificat de test de pénétration le plus récent est disponible sur demande.
Confidentialité
Award Force est extrêmement soucieux de la confidentialité. Notre équipe travaille ensemble pour gérer vos données de manière responsable, et garantir que votre droit à la confidentialité soit maintenu à toute heure. Notre produit est également conçu pour vous aider à vous conformer aux lois locales sur la confidentialité, en vous offrant le choix de la région de stockage des données.
Résidence des données
En ce qui concerne l’emplacement d’hébergement de vos données, vous avez la liberté de choisir entre plusieurs régions prises en charge.
En savoir plus sur notre fonctionnalité de résidence des données (en anglais).
Gestion des données
Nous avons développé et mis en œuvre des processus complets, des mesures de protection de la confidentialité et une formation continue pour nos équipes afin de nous assurer que nous suivons les meilleures pratiques en matière de gestion des données.
Politique de confidentialité
En savoir plus sur notre politique de confidentialité telle que mandatée par notre société mère, Creative Force.
Conformité aux réglementations sur les données
Règlement général sur la protection des données (RGPD)
Le RGPD, ou Règlement général sur la protection des données, est en vigueur depuis le 25 mai 2018 au sein de l’UE et du Royaume-Uni.
Le RGPD (Règlement général sur la protection des données) remplace les lois nationales sur la confidentialité et la sécurité précédemment en vigueur au sein de l’UE par une loi unique et globale à l’échelle de l’UE. Cette loi régit l’utilisation, le partage, le transfert et le traitement de toute donnée personnelle provenant de l’UE et du Royaume-Uni.
En savoir plus sur le règlement RGPD (en anglais)
Health Insurance Portability and Accountability Act (HIPAA)
HIPAA est l’acronyme de la loi américaine Health Insurance Portability and Accountability Act. Cette législation américaine vise à protéger les informations de santé protégées (connu sous le nom de PHI) des résidents américains.
Award Force est un sous-traitant pleinement conforme et nous pouvons signer un contrat de sous-traitant HIPAA (Business Associate Agreement, BAA) avec toute entité couverte traitant des informations de santé de résidents américains.
REn savoir plus sur l’HIPAA (en anglais)
California Consumer Privacy Act (CCPA)
Le California Consumer Privacy Act s’applique aux résidents de l’État de Californie et est en vigueur depuis le 1er juillet 2020. Award Force reconnaît que la Californie a récemment adopté un amendement au CCPA, appelé le California Privacy Rights Act («†¯CPRA†¯»). Comme pour la LGPD (Lei Geral de Proteçà£o de Dados), nous analyserons les exigences supplémentaires et mettrons à jour nos politiques et nos documents si nécessaire.
Australian Privacy Principles
La législation principale régissant la vie privée en Australie est la Privacy Act 1988 (Cth). L’élément central de cette loi est constitué des Australian Privacy Principles (APP). Ces principes ont remplacé les précédents National Privacy Principles en mars 2014.
En savoir plus sur les APP (en anglais)
Fiabilité
Continuité d’activité et reprise après sinistre
En cas de perturbation de nos opérations, notre plan de continuité d’activité et de reprise après sinistre est en place pour assurer un impact minimal sur nos clients et leurs programmes.
Fondation solide
Award Force est construit avec l’infrastructure cloud leader du marché, AWS. Il est conçu avec des systèmes de redondance et de basculement, ce qui le rend fiable et optimisé pour la performance.
Évolutivité
Award Force est conçu pour répondre rapidement à l’augmentation du volume de données clients et du nombre d’utilisateurs. Notre plateforme offre des performances constantes et prévisibles, même en période de forte affluence.
Disponibilité
Depuis 2016, les clients d’Award Force bénéficient de plus de 99,96†¯% de disponibilité du service. La majorité des interruptions de service correspondent à des opérations de maintenance planifiées, annoncées bien à l’avance. Nous nous engageons à maintenir ces normes élevées de manière continue.
Transparence sur l’état du système
L’état du système en temps réel, présentant en détail le statut des différents composants de la plateforme, ainsi que de la plateforme dans son ensemble, est directement accessible sur notre page de status, ouverte et publique.
Certifications et documentation
NOUVEAU Visitez notre “Trust Centre”, en anglais, pour une vue d’ensemble de nos pratiques en terme de sécurité, de conformité, et nos certifications.
Le Consensus Assessments Initiative Questionnaire (CAIQ) propose une méthode acceptée par l’industrie pour documenter les contrôles de sécurité présents dans les services IaaS, PaaS et SaaS, offrant une transparence sur les contrôles de sécurité.
Award Force a fait l’objet d’un audit indépendant et a été certifié conforme à la norme ISO / IEC 27001†¯: 2022.
HECVAT
Le Higher Education Community Vendor Assessment Tool (HECVAT) est un modèle d’évaluation de la sécurité qui vise à généraliser les questions en matière de sécurité de l’information et de protection des données dans le secteur de l’enseignement supérieur. Il s’agit de l’équivalent pour l’enseignement supérieur du CAIQ.
Plus de fonctionnalités pour vous
Gestion de votre programme
Options de configuration puissantes. Gestion facile de votre programme. Des équipes détendues.
Outils pour
l’évaluation
Sophistiqué et facile à utiliser.
Aide votre jury à prendre les meilleures décisions.
.
Expérience candidats
Toutes les fonctionnalités pour aider vos participants à envoyer plus de candidatures, et de meilleure qualité.
Promotion
de votre marque
Des fonctionnalités pour vous aider à faire briller votre marque et à étendre votre visibilité.