Contrôles de sécurité

Notre plateforme de sécurité repose sur les contrôles que nous avons intégrés à notre service pour protéger les données des clients.

Régulièrement, nous estimons le risque, nous supervisons nos contrôles et nous évaluons les menaces potentielles. Ces informations nous servent à mettre à jour le cadre de nos contrôles, depuis les politiques et les procédures aux protocoles de chiffrement.

Le type de données stocké dans notre système inclut généralement :

  • les risques, les contrôles et les politiques associés à l'organisation ou à l'entité du secteur public tant au niveau stratégique ou au niveau de l'entreprise qu'au niveau des processus ou de l'emplacement ;
  • les tests de conception et d'efficacité des risques, contrôles et politiques ;
  • les exceptions et les problèmes liés aux tests ;
  • l'intégration des outils d'analyse de données appropriées associés à la supervision ou à l'échantillonnage des données des transactions.

La confidentialité et l'intégrité des données client constituent notre mission clé. Nous prenons toutes les mesures commerciales et professionnelles acceptables pour assurer le meilleur niveau possible en matière de confidentialité et d'intégrité, tout comme les clients pourraient l'attendre de nous et d'eux-mêmes.

Cryptage des données

Nous fournissons un cryptage puissant de toutes les données en transit et au repos. Le cryptage en transit est assuré par le protocole TLS (Transport Layer Security), protocole standard dans le secteur qui prend en charge uniquement les plus puissants algorithmes de cryptage, dont l'algorithme AES (Advanced Encryption Standard) ayant des longueurs de clés allant jusqu'à 256 bits. Le cryptage au repos est, quant à lui, assuré par l'exploitation du chiffrement de stockage AWS, à l'aide d'AWS KMS pour créer et stocker les clés de chiffrement AES 256 bits.

À propos du cryptage

TLS version 1.2 permet l'établissement d'un canal de communication crypté entre le navigateur Web de l'utilisateur final et le service HighBond, ce qui assure la confidentialité et l'intégrité de toutes les transmissions de données de bout en bout.

L'algorithme de cryptage AES est largement reconnu et approuvé par les organisations dans le monde entier comme standard dans le secteur pour des applications gouvernementales, militaires et commerciales.

La plupart des navigateurs prennent en charge le cryptage TLS AES 256 bits. Si votre navigateur ne prend pas en charge le cryptage TLS AES 256 bits, vous ne pourrez pas accéder au service HighBond ni aux composants qui lui sont liés.

Tous les messages électroniques provenant de notre plateforme sont transmis par des canaux cryptés TLS, le cas échéant. Si le serveur de messagerie du destinataire ne prend pas en charge TLS, les messages électroniques sont envoyés par l'intermédiaire de la connexion non chiffrée par défaut.

Processus de cryptage des données entre le serveur Web et le navigateur Web

Navigateurs Web compatibles avec le cryptage TLS AES 256 bits et le service HighBond

Navigateur Web Prise en charge
Android 4.0.4 et versions supérieures
Chrome / OS X
Firefox 31.3.0 ESR/ Win 7 et versions supérieures
Firefox 37 / OS X et versions supérieures
Internet Explorer 11 / Win 7
Internet Explorer 11 / Win 8.1
IE Mobile 10 / Win Phone 8.0 et versions supérieures
Safari OS X 10.6.8 et versions supérieures
Safari iOS 8 et versions supérieures

Fonction de hachage

Lorsque des clients choisissent de publier des données dans Résultats comme preuves dans le cadre des tests de contrôle ou pour un examen approfondi dans le cadre de l'atténuation des risques, ACL Analytics et ACL Analytics Exchange incluent tous deux une fonction de hachage pour que les utilisateurs finaux des clients puissent l'appliquer aux champs contenant des données sensibles, comme :

  • des enregistrements de patients ;
  • des identifiants de sécurité sociale ;
  • des numéros de carte bancaire ;
  • des numéros de comptes bancaires ou de comptes de prêts hypothécaires ;
  • la paie ;
  • des activités criminelles.

La fonctionnalité de hachage permet aux clients de protéger par le chiffrement des champs contenant des données sensibles ayant été envoyées sur notre service. Les valeurs hachées sont protégées par une fonction de chiffrement à sens unique qui ne peut pas être inversée, ce qui permet d'assurer la confidentialité des données sensibles, qu'elles soient au repos ou en cours de traitement.

Mots de passe

Les mots de passe des utilisateurs ne sont jamais stockés. Un algorithme de chiffrement puissant est utilisé pour générer des chaînes irréversibles connues sous le nom de hachages du mot de passe. Même s'ils sont obtenus, les hachages stockés ne présentent aucun intérêt pour un adversaire. L'algorithme utilise une longue valeur aléatoire unique connue sous le nom de valeur salt, qui est différente pour chaque utilisateur et qui assure la protection contre les attaques à partir du pré-calcul des hachages de mot de passe.

Expiration du mot de passe

L'expiration du mot de passe est une fonctionnalité de sécurité qui limite l'accès non autorisé à notre service.

Si vous utilisez l'expiration du mot de passe, pensez aux points suivants :

  • Les Admins du compte peuvent activer l'expiration du mot de passe sous Paramètres > Mettre à jour l'organisation dans la Barre de lancement.
  • L'expiration du mot de passe est configurée comme étant le nombre de jours qui sépare chaque modification du mot de passe.
  • Remarque

    La durée minimale prise en charge pour l'expiration du mot de passe est de 7 jours. Il n'y a pas de durée maximale.

  • Si votre mot de passe expire, cela signifie qu'une ou plusieurs organisations auxquelles vous appartenez ont activé l'expiration du mot de passe.
  • L'expiration de votre mot de passe est calculée sur la durée d'expiration la plus courte de toutes les organisations auxquelles vous appartenez.
  • Vous êtes averti de l'expiration de votre mot de passe dans la Barre de lancement une semaine avant.
  • Si votre mot de passe expire, vous devez le réinitialiser pour vous connecter à la Barre de lancement.

Complexité du mot de passe

Notre service inclut un paramètre de sécurité qui détermine si les mots de passe répondent aux critères de complexité demandés. Les exigences en matière de sécurité sont renforcées lorsque vous modifiez ou réinitialisez votre mot de passe dans la Barre de lancement.

Les mots de passe doivent répondre aux exigences en matière de sécurité :

  • Les mots de passe doivent avoir au minimum 8 caractères
  • Les mots de passe doivent comporter inclure au moins un caractère en minuscule, un caractère en majuscule et un caractère numérique.
  • Remarque

    Les mots de passe peuvent contenir des caractères spéciaux.

  • Vous ne pouvez pas réutiliser vos 25 derniers mots de passe en tant que nouveau mot de passe.

Essais de saisie de mot de passe

Lors de la connexion à notre plateforme ou lors de la génération d'un jeton à utiliser dans une autre application, vous disposez de cinq essais au maximum pour saisir votre mot de passe.

Après cinq essais, reCAPTCHA s'affiche. reCAPTCHA est un service de protection des sites web contre les tentatives d'hameçonnage et les spams, et ce dernier vous demande d'entrer une série de caractères ou de nombres pour montrer que vous n'êtes pas une machine.

Expiration de la session

Une session est une période d'activité comprise entre la connexion et la déconnexion d'un utilisateur à une application. Les sessions sont globales pour tous les modules SaaS HighBond, ce qui signifie que vous pouvez utiliser la même session de connexion, que vous soyez dans Stratégie, Projets, Résultats ou Rapports. Votre session expire si vous restez inactif pendant la durée définie par un Admin du compte.

Remarque

L'expiration de la session ne s'applique pas à l'application mobile, ni à ACL Analytics ni à Analytics Exchange.

Lors de la création d'une nouvelle organisation, le délai d'expiration de la session est défini par défaut à 60 minutes. Si des utilisateurs ont accès à plusieurs organisations, leur session expirera conformément à la plus courte période d'expiration de session définie dans toutes les organisations.

Si vous utilisez l'expiration de session, pensez aux points suivants :

  • Les Admins du compte peuvent activer l'expiration de session sous Paramètres > Mettre à jour l'organisation dans la Barre de lancement.
  • L'expiration de la session est calculée par le nombre de minutes pendant lesquelles la session d'un navigateur reste inactive.
  • La durée prise en charge pour l'expiration de la session est de 15 minutes au minimum et de 30 jours au maximum.
  • Plusieurs onglets peuvent être ouverts en même temps dans un seul navigateur lorsque chaque onglet ou fenêtre du même navigateur sur le même ordinateur partage la session.
  • Vous pouvez utiliser un maximum de deux sessions simultanées dans différents navigateurs. Si vous vous connectez à partir d'un troisième navigateur, la session la plus ancienne expirera.
  • Vous pouvez vous connecter avec le même utilisateur ou des utilisateurs différents sur des navigateurs ou ordinateurs différents ; la déconnexion de l'un ne vous déconnectera pas des autres.
  • L'expiration de votre session est calculée à partir de la durée d'expiration la plus courte dans les organisations auxquelles vous appartenez.

Liste verte d'IP

La mise sur liste verte d'IP permet à des organisations de configurer une ou plusieurs adresses IP (Internet Protocol) ou une plage d'adresses IP à partir desquelles un utilisateur peut accéder à l'organisation. La mise sur liste verte d'IP peut être utilisée comme facteur supplémentaire en plus des mots de passe dans une authentification multifacteur pour s'assurer que seuls les utilisateurs autorisés accèdent à l'organisation.

La liste verte d'IP impacte uniquement nos applications lorsque celles-ci interagissent avec les données du Cloud, notamment lorsque vous effectuez les actions suivantes :

  • Exporter des résultats de Résultats vers ACL Analytics
  • Importer des résultats d'ACL Analytics vers Résultats
  • Utiliser des scripts pour exporter des résultats à partir d'Analytics Exchange vers Résultats
  • Publier des résultats de l'Add-in pour Excel dans Résultats
  • Importer des tables de Projets dans ACL Analytics
  • Enregistrer et sortir des sections dans l'application mobile ou dans le client Projets
  • Charger des tableurs Excel d'ACL Add-in pour Excel dans Projets

Si vous utilisez la mise sur liste verte d'IP, prenez en compte les éléments suivants :

  • Les Admins du compte peuvent configurer la mise sur liste verte d'IP sous Paramètres > Mettre à jour l'organisation dans la Barre de lancement.
  • Remarque

    Pour que les Admins de comptes ne puissent pas se bloquer eux-mêmes l'accès à ACL GRC, ils ne peuvent pas configurer d'adresse IP ne correspondant pas à leur adresse IP actuelle.

  • Si la liste verte d'IP contient une adresse IP ou une plage d'adresses IP définie, seuls les utilisateurs dont l'adresse IP correspond à une IP de la liste verte peuvent accéder à l'organisation.
  • Tous les utilisateurs qui accèdent aux données Cloud depuis une organisation spécifique sont soumis à la mise sur liste verte d'IP.
  • Les utilisateurs qui appartiennent à plusieurs organisations doivent correspondre uniquement à la liste verte d'IP de l'organisation à laquelle ils accèdent actuellement.
  • Si une liste verte d'IP est autorisée, les utilisateurs sur périphériques mobiles ou réseau public ayant des adresses IP dynamiques ne peuvent pas se conformer à la liste verte d'IP de leur organisation.
  • Astuce

    Pour vous conformer à la liste verte d'IP de votre organisation, vous pouvez vous connecter au VPN (Virtual Private Network) de votre organisation pour accéder à notre service depuis votre ordinateur portable ou votre périphérique mobile.

Contrôle d'accès basé sur le rôle

Les rôles d'utilisateur définissent les types d'autorisations d'un utilisateur pour l'accès aux données Cloud. Les autorisations peuvent inclure des tâches comme la gestion des paramètres, ainsi que l'ajout, l'affichage, la modification ou la suppression de données. Un utilisateur peut avoir plusieurs rôles dans différents modules.

Responsabilité

Vous êtes responsable de fournir un accès à tous vos utilisateurs sous licence via un rôle Admin du compte désigné. Ce faisant, vous êtes chargé de déterminer les utilisateurs disposant d'un accès ainsi que de définir les niveaux d'accès requis par l'entreprise et les réglementations de conformité applicables.

Administration de l'accès des utilisateurs

Selon la façon dont votre organisation gère l'accès logique, vous pouvez utiliser une méthode centralisée et affecter votre département informatique comme Admin du compte, ce qui lui permet d'administrer les accès généraux des utilisateurs.

Sinon, vous pouvez utiliser une ligne de conduite plus décentralisée où les responsables des centres des achats en assurance respectifs peuvent administrer le contrôle des accès via des rôles d'application utilisateur prescrits conformes aux exigences de sécurité informatique ou aux exigences réglementaires.

Pour obtenir des informations détaillées sur les rôles et les privilèges dans chaque module, consultez les rubriques suivantes :