À propos de la sécurité des informations Clearance
L'ensemble des données et des fichiers importés dans Clearance sont chiffrés et toutes les communications avec la plateforme sont sécurisées. Ces mesures de chiffrement et de sécurité garantissent que les données sensibles, les fichiers et les communications ne sont visibles que par les utilisateurs qui disposent des accès adéquats.
Chiffrement du stockage
L'ensemble des données et des fichiers importés dans Clearance est automatiquement chiffré à l'aide de AES-256 avec des clés symétriques générées dynamiquement, garantissant que chaque fichier a une clé unique. La clé AES (Advanced Encryption Standard) est chiffrée avec une clé publique qui ne peut être validée que par des utilisateurs ayant accès aux fichiers.
Chiffrement des communications
Toutes les communications avec la plateforme sont sécurisées à l'aide des certificats Hypertext Transfer Protocol Secure (HTTPS) et Transport Layer Security (TLS) signés par des autorités de certification de confiance comme Digicert. Les clients valident l'identité des serveurs en se servant de clés symétriques avec TLS.
Protection de l'intégrité des données
Toutes les données importées dans Clearance sont validées à l'aide d'une signature numérique. Les signatures numériques sont basées sur un algorithme SHA-2 (Secure Hash Algorithm 2) sur 512 bits et sont chiffrées à l'aide d'une clé privée asymétrique pour protéger l'intégrité des données et réserver l'accès aux utilisateurs disposant d'une clé publique valable. Le système stocke tous les fichiers d'origine sans modifications.
Authentification des utilisateurs
Clearance prend en charge Windows Active Directory (AD) en utilisant Microsoft Active Directory Federation Services ou tout autre système compatible avec la norme OpenID Connect. Le système d'authentification est basé sur un modèle d'authentification passif avec OAuth 2.0 et OpenID Connect.
L'utilisation d'un serveur d'identité (AD ou autre) signifie que vous pouvez vous connecter directement sur la page d'authentification de votre organisation. Grâce à ces standards d'authentification, l'administrateur peut définir la manière dont les utilisateurs sont authentifiés : mot de passe, jetons, biométrie, ou une combinaison de plusieurs de ces techniques.
Clearance Il est possible d'utiliser AD pour la gestion des utilisateurs et des mots de passe, ce qui signifie que les organisations peuvent imposer des règles de mot de passe et des exigences relatives à l'expiration, une authentification à plusieurs facteurs, le nombre d'échecs de tentatives de connexion avant que l'identifiant d'un utilisateur soit désactivé, etc.
Historiques
Toutes les actions qui sont effectuées sur des dossiers et des fichiers sont chargées dans les rapports d'historique de configuration Clearance. Ces rapports d'historique de configuration incluent des informations détaillées sur : l'utilisateur, le type d'activité, la date d'ajout, de changement, de suppression des dossiers ou fichiers, et l'adresse IP quand l'action s'est produite. Les administrateurs système peuvent passer en revue les journaux d'audit des fichiers, y compris le moment où ils ont été créés, importés, exportés, partagés, modifiés, censurés, etc. Des journaux sont également conservés pour fournir des informations sur les accès aux vidéos.