Skip to main content
OpenEduCat logo
Sécurité et conformité

Sécurité de niveau entreprise pour les données éducatives

Protection des dossiers étudiants, des données institutionnelles et des systèmes administratifs selon les standards de sécurité leaders du secteur. Conçu pour les établissements qui prennent la protection des données au sérieux.

AES-256
Chiffrement au repos
TLS 1.3
Chiffrement en transit
99,9 %
SLA de disponibilité
3M+
Utilisateurs protégés

Protection des données

Plusieurs couches de chiffrement et d'isolation protègent les données les plus sensibles de votre établissement à chaque étape.

Chiffrement au repos

Toutes les données stockées sont chiffrées avec AES-256, la même norme utilisée par les agences gouvernementales.

  • Chiffrement AES-256 bits pour toutes les données stockées
  • Sauvegardes de bases de données chiffrées
  • Stockage de fichiers chiffré pour les documents et pièces jointes
  • Gestion des clés par module de sécurité matérielle (HSM)

Chiffrement en transit

Chaque connexion est sécurisée grâce aux derniers protocoles de sécurité de la couche transport.

  • TLS 1.3 pour l'ensemble du trafic API et web
  • Application de HSTS avec une durée max-age longue
  • Épinglage de certificat pour les applications mobiles
  • Confidentialité persistante parfaite (PFS) activée

Isolation des bases de données

Chaque établissement dispose de sa propre base de données isolée, garantissant une séparation complète des données.

  • Base de données dédiée par locataire
  • Aucun accès croisé aux données entre locataires
  • Sauvegardes automatiques quotidiennes avec rétention de 30 jours
  • Capacité de restauration à un instant précis

Authentification et contrôle d'accès

Intégrez votre infrastructure d'identité existante. Contrôlez précisément qui accède à quoi grâce à des autorisations granulaires basées sur les rôles.

Authentification unique (SSO)

  • Intégration SAML 2.0 avec tout fournisseur d'identité
  • Prise en charge d'OAuth 2.0 / OpenID Connect
  • Synchronisation LDAP / Active Directory
  • SSO Google Workspace et Microsoft 365
  • Authentification multifacteur (MFA / 2FA)
  • Politiques de mot de passe configurables

Contrôle d'accès basé sur les rôles (RBAC)

  • Autorisations granulaires par module et type d'enregistrement
  • Rôles prédéfinis : Admin, Enseignant, Étudiant, Parent, Personnel
  • Création de rôles personnalisés avec règles fines
  • Règles de sécurité au niveau de l'enregistrement
  • Restrictions d'accès par adresse IP
  • Expiration de session et limites de sessions simultanées

Préparation à la conformité

Répondez aux exigences réglementaires grâce aux fonctionnalités de conformité intégrées pour les principales normes de protection des données éducatives.

FERPA

Conforme à FERPA

La loi sur les droits éducatifs et la confidentialité des familles (FERPA) protège les dossiers scolaires des étudiants. OpenEduCat fournit les contrôles techniques nécessaires au maintien de la conformité FERPA.

  • Contrôles d'accès sur tous les dossiers étudiants
  • Journal d'audit pour l'accès et les modifications des dossiers
  • Gestion du consentement pour la divulgation des données
  • Prise en charge de l'opt-out pour les informations de l'annuaire
GDPR

Conforme au GDPR

Le Règlement général sur la protection des données (GDPR) régit la confidentialité des données dans l'UE. OpenEduCat fournit les outils nécessaires à une conformité GDPR complète.

  • Droit d'accès et portabilité des données
  • Droit à l'effacement (suppression des données)
  • Suivi et gestion du consentement
  • Accords de traitement des données (DPA) disponibles
COPPA

Conforme à COPPA

La loi sur la protection de la vie privée des enfants en ligne (COPPA) s'applique aux établissements K-12 traitant des données d'enfants de moins de 13 ans.

  • Flux de travail de consentement parental intégrés
  • Principes de collecte minimale de données
  • Aucun partage de données avec des tiers par défaut
  • Contrôles de confidentialité adaptés à l'âge

Options de résidence des données

Choisissez l'emplacement de stockage de vos données. Avec un déploiement sur site, vos données ne quittent jamais vos propres serveurs. Avec l'hébergement cloud, sélectionnez des régions de centres de données en Amérique du Nord, en Europe ou en Asie-Pacifique pour répondre aux exigences locales de souveraineté des données.

Infrastructure et déploiement

Déployez selon vos conditions. Cloud, sur site ou hybride — chaque option est conçue pour la fiabilité et la performance.

Hébergé dans le cloud

Infrastructure entièrement gérée. Nous gérons les mises à jour, les sauvegardes et la montée en charge afin que votre équipe informatique puisse se concentrer sur les projets stratégiques.

  • SLA de disponibilité à 99,9 %
  • Sauvegardes automatiques quotidiennes
  • Mise à l'échelle automatique pour les périodes de pointe d'inscription
  • Livraison mondiale accélérée par CDN

Sur site

Contrôle total de votre infrastructure. Installation sur vos propres serveurs avec pleine souveraineté des données.

  • Les données ne quittent jamais votre réseau
  • Accès root complet et contrôle du serveur
  • Politiques de sauvegarde et de reprise d'activité personnalisées
  • Intégration avec l'infrastructure existante

Hybride

Combinez la commodité du cloud et le contrôle sur site. Conservez les données sensibles en local tout en exploitant le cloud pour les performances.

  • Les données sensibles restent sur site
  • Portail cloud pour les étudiants et les parents
  • VPN sécurisé ou connexion directe
  • Chemin de migration flexible
99,9 %
SLA de disponibilité
RPO < 1h
Objectif de point de reprise
RTO < 4h
Objectif de temps de reprise

Sécurité de l'API

Accès programmatique sécurisé pour les intégrations avec vos systèmes de campus existants, vos plateformes SIS et vos applications tierces.

Authentification

Plusieurs méthodes d'authentification pour différents scénarios d'intégration.

  • OAuth 2.0 pour les applications tierces
  • Gestion des clés API avec rotation
  • Authentification par jeton JWT
  • Identifiants de compte de service

Limitation de débit et régulation

Protégez votre instance contre les abus grâce à des contrôles de débit configurables.

  • Limites de débit par utilisateur et par application
  • Politiques de régulation configurables
  • Protection DDoS en périphérie
  • Liste blanche d'adresses IP pour les services de confiance

Audit et journalisation

Chaque appel API est journalisé pour la revue de sécurité et les rapports de conformité.

  • Journalisation complète des requêtes et réponses
  • Analyses et rapports d'utilisation de l'API
  • Détection d'anomalies pour les comportements inhabituels
  • Journaux exportables pour l'intégration SIEM

Audit et surveillance

Visibilité complète sur qui a accédé à quoi, quand et depuis où. Répondez aux exigences d'audit grâce aux rapports de conformité intégrés.

Pistes d'audit

  • Journal complet de toutes les créations, lectures, mises à jour et suppressions de données
  • Identification de l'utilisateur avec horodatage et adresse IP
  • Valeurs avant/après pour chaque modification de champ
  • Journaux d'audit immuables ne pouvant être altérés
  • Périodes de rétention configurables

Surveillance en temps réel

  • Tableaux de bord de santé du système avec suivi de la disponibilité
  • Alertes sur les tentatives de connexion échouées et politiques de verrouillage
  • Détection de comportements d'accès inhabituels
  • Suivi de session sur tous les appareils
  • Génération de rapports de conformité à la demande

Prêt(e) pour une revue de sécurité ?

Notre équipe peut vous présenter notre architecture de sécurité, répondre à vos questions de conformité et vous fournir la documentation nécessaire à votre processus d'achat.

Nous fournissons la documentation de sécurité, les rapports SOC 2 et les accords DPA sur demande.