Revue médicale certifiée par WMA, ACSA, HON.
Installations et sécurité Informatique
15
0

Installations et sécurité Informatique

Dernière actualisation: 28/10/2020

EUREKA FERTILITY (inviTRA) met en place des solutions afin de maximiser la sécurité informatique et protéger les données des utilisateurs. Tout ceci est détaillé ci-dessous.

Installations, qualité du service et protection physique des données

Nous disposons d'installations optimales, avec des contrôles de qualité et certifications.

  • Nous disposons de bureaux où nos employés sont confortablement installés, qui disposent d'issues de secours et de tous les protocoles de sécurité obligatoires afin de garantir la sécurité de nos employés
  • Nos employés signent des contrats dans lesquels ils sont informés de l'importance des données auxquelles ils ont accès, de leur sensibilité ainsi que de leur confidentialité. De plus, afin d'éviter que ces informations soient divulguées, des protocoles de contrôle informatique sont installés
  • Notre entreprise est soumise à des contrôles de prévention de risques du travail réalisés par l'entreprise Qualtis con Acreditación Nacional CM 8/98
  • Nous disposons d'un protocole interne de sécurité informatique et de préservation des contenus avec un contrôle d'accès rigoureux au stockage physique des données.
  • Nous présentons une politique de minimisation de l'usage de papier, de recyclage et d'énergie
  • Nous disposons de 5 serveurs entièrement et d'un RACK propre à EUREKA FERTILITY, qui présente les meilleures mesures de sécurité et protocoles de qualité.

    • NIXVAL NEUTRAL INTERNET.
    • Certification ISO AENOR UNE-EN ISO9001.
    • Assistance 24/24 toute l'année.
    • Contrôle de charge et bilan de charge.
    • Contrôle d'accès par identification et empreinte digitale pour une meilleure protection des données.
    • Rack propre à l'entreprise sous clé.
    • SLA d'énergie à 100%.
    • Meilleure sécurité, redondance, possibilité de résiliation du service, face à la facilité de configuration de différentes options technologiques.
    • Mitigation DDoS.
    • Multiples services d'interconnexion.

    Politiques de sécurité informatique

    Nous travaillons constamment pour améliorer les protocoles de qualité et de sécurité informatique pour tous nos contenus, bases de données et contrôle des utilisateurs.

    • Le Certificat SSL Comodo, qui permet aux contenus et données des utilisateurs de circuler en toute sécurité sur Internet et de préserver la confidentialité des connexions établies.
    • Cryptage des données par MD5 pour protéger les mots de passe et autres données du contenu de la base de données.
    • Contrôle de sécurité et cryptage des données SSL ou TLS avec envoi et réception Mail.
    • Nous réalisons un Double backup (interne en RACK) quotidien des bases de données et archives cryptés.
    • Nous réalisons un Backup externe quotidien puis un cryptage pour éviter la perte des données en cas de catastrophe de RACK.
    • Nous disposons de 5 serveurs en propriété exclusive hauts de gammes.
    • Stockage rapide SSD gamme Entreprise pour un meilleur accès à vos données et plus de rapidité sur la gestion des copies de sécurité.
    • Contrôle d'accès à FTP par IP bloque tout accès si l'IP n'est pas autorisée.
    • Contrôle de sécurité d'accès à la base de données par IP avec bloquage d'accès si l'IP n'est pas autorisée.
    • Serveurs de rechange connectés 24h et server mirroring pour éviter les pertes de connexion et erreurs de services.
    • Protocole de mots de passe renforcés pour les usagers avec accès à administration ou accès aux données sensibles.
    • Enregistrement des données d'accès. Un enregistrement à toutes les données sensibles est réalisé, en stockant l'IP, utilisateur, heure, navigateur, données accessibles, et un usage non-approprié est détecté pour alerter d'un accès non autorisé.
    • Wordfence Security.
    • Protection Firewall en temps réel.
    • Real time IP Blacklist and malicious IPs Security.
    • Brute Force Protection - Protection anti-attaques de force brute sur l'accès des mots de passe "Stops Password Guessing Attacks".
    • Extended PHP protection - Toutes les sollicitudes de PHP sont traitées par le Firewall avant d'être exécutées.
    • Contrôle de Whitelist sur les réseaux privés.
    • Contrôle et scan de sécurité avant l'envoi des fichiers par FTP.
    • Contrôle de sécurité XSS: Cross Site Scripting.
    • Contrôle de sécurité Directory Traversal.
    • Contrôle de sécurité LFI: Local File Inclusion.
    • Contrôle de sécurité SQL injection.
    • Contrôle de sécurité XXE: External Entity Expansion.
    • Contrôle de sécurité HTML injection in inline JavaScript.
    • Système de blocage face aux crawlers non identifiés
    • Prévention face à la découverte des utilisateurs '/?author=N'.
    • Malware scan 3 fois/jour sur les bases de données et 1 fois par jour aux fichiers.
    • LSCache System

    Contrôle de connectivité

    • Contrôle d'accessibilité et service interne toutes les 5 minutes.
    • Nous disposons de 15 proxies dans 15 pays différents et nous réalisons des contrôles exhaustifs de connectivité et routage correct à niveau international.
    • Spamvertising check.