Sécurité de niveau entreprise pour les données éducatives
Protection des dossiers étudiants, des données institutionnelles et des systèmes administratifs selon les standards de sécurité leaders du secteur. Conçu pour les établissements qui prennent la protection des données au sérieux.
Protection des données
Plusieurs couches de chiffrement et d'isolation protègent les données les plus sensibles de votre établissement à chaque étape.
Chiffrement au repos
Toutes les données stockées sont chiffrées avec AES-256, la même norme utilisée par les agences gouvernementales.
- Chiffrement AES-256 bits pour toutes les données stockées
- Sauvegardes de bases de données chiffrées
- Stockage de fichiers chiffré pour les documents et pièces jointes
- Gestion des clés par module de sécurité matérielle (HSM)
Chiffrement en transit
Chaque connexion est sécurisée grâce aux derniers protocoles de sécurité de la couche transport.
- TLS 1.3 pour l'ensemble du trafic API et web
- Application de HSTS avec une durée max-age longue
- Épinglage de certificat pour les applications mobiles
- Confidentialité persistante parfaite (PFS) activée
Isolation des bases de données
Chaque établissement dispose de sa propre base de données isolée, garantissant une séparation complète des données.
- Base de données dédiée par locataire
- Aucun accès croisé aux données entre locataires
- Sauvegardes automatiques quotidiennes avec rétention de 30 jours
- Capacité de restauration à un instant précis
Authentification et contrôle d'accès
Intégrez votre infrastructure d'identité existante. Contrôlez précisément qui accède à quoi grâce à des autorisations granulaires basées sur les rôles.
Authentification unique (SSO)
- Intégration SAML 2.0 avec tout fournisseur d'identité
- Prise en charge d'OAuth 2.0 / OpenID Connect
- Synchronisation LDAP / Active Directory
- SSO Google Workspace et Microsoft 365
- Authentification multifacteur (MFA / 2FA)
- Politiques de mot de passe configurables
Contrôle d'accès basé sur les rôles (RBAC)
- Autorisations granulaires par module et type d'enregistrement
- Rôles prédéfinis : Admin, Enseignant, Étudiant, Parent, Personnel
- Création de rôles personnalisés avec règles fines
- Règles de sécurité au niveau de l'enregistrement
- Restrictions d'accès par adresse IP
- Expiration de session et limites de sessions simultanées
Préparation à la conformité
Répondez aux exigences réglementaires grâce aux fonctionnalités de conformité intégrées pour les principales normes de protection des données éducatives.
Conforme à FERPA
La loi sur les droits éducatifs et la confidentialité des familles (FERPA) protège les dossiers scolaires des étudiants. OpenEduCat fournit les contrôles techniques nécessaires au maintien de la conformité FERPA.
- Contrôles d'accès sur tous les dossiers étudiants
- Journal d'audit pour l'accès et les modifications des dossiers
- Gestion du consentement pour la divulgation des données
- Prise en charge de l'opt-out pour les informations de l'annuaire
Conforme au GDPR
Le Règlement général sur la protection des données (GDPR) régit la confidentialité des données dans l'UE. OpenEduCat fournit les outils nécessaires à une conformité GDPR complète.
- Droit d'accès et portabilité des données
- Droit à l'effacement (suppression des données)
- Suivi et gestion du consentement
- Accords de traitement des données (DPA) disponibles
Conforme à COPPA
La loi sur la protection de la vie privée des enfants en ligne (COPPA) s'applique aux établissements K-12 traitant des données d'enfants de moins de 13 ans.
- Flux de travail de consentement parental intégrés
- Principes de collecte minimale de données
- Aucun partage de données avec des tiers par défaut
- Contrôles de confidentialité adaptés à l'âge
Options de résidence des données
Choisissez l'emplacement de stockage de vos données. Avec un déploiement sur site, vos données ne quittent jamais vos propres serveurs. Avec l'hébergement cloud, sélectionnez des régions de centres de données en Amérique du Nord, en Europe ou en Asie-Pacifique pour répondre aux exigences locales de souveraineté des données.
Infrastructure et déploiement
Déployez selon vos conditions. Cloud, sur site ou hybride — chaque option est conçue pour la fiabilité et la performance.
Hébergé dans le cloud
Infrastructure entièrement gérée. Nous gérons les mises à jour, les sauvegardes et la montée en charge afin que votre équipe informatique puisse se concentrer sur les projets stratégiques.
- SLA de disponibilité à 99,9 %
- Sauvegardes automatiques quotidiennes
- Mise à l'échelle automatique pour les périodes de pointe d'inscription
- Livraison mondiale accélérée par CDN
Sur site
Contrôle total de votre infrastructure. Installation sur vos propres serveurs avec pleine souveraineté des données.
- Les données ne quittent jamais votre réseau
- Accès root complet et contrôle du serveur
- Politiques de sauvegarde et de reprise d'activité personnalisées
- Intégration avec l'infrastructure existante
Hybride
Combinez la commodité du cloud et le contrôle sur site. Conservez les données sensibles en local tout en exploitant le cloud pour les performances.
- Les données sensibles restent sur site
- Portail cloud pour les étudiants et les parents
- VPN sécurisé ou connexion directe
- Chemin de migration flexible
Sécurité de l'API
Accès programmatique sécurisé pour les intégrations avec vos systèmes de campus existants, vos plateformes SIS et vos applications tierces.
Authentification
Plusieurs méthodes d'authentification pour différents scénarios d'intégration.
- OAuth 2.0 pour les applications tierces
- Gestion des clés API avec rotation
- Authentification par jeton JWT
- Identifiants de compte de service
Limitation de débit et régulation
Protégez votre instance contre les abus grâce à des contrôles de débit configurables.
- Limites de débit par utilisateur et par application
- Politiques de régulation configurables
- Protection DDoS en périphérie
- Liste blanche d'adresses IP pour les services de confiance
Audit et journalisation
Chaque appel API est journalisé pour la revue de sécurité et les rapports de conformité.
- Journalisation complète des requêtes et réponses
- Analyses et rapports d'utilisation de l'API
- Détection d'anomalies pour les comportements inhabituels
- Journaux exportables pour l'intégration SIEM
Audit et surveillance
Visibilité complète sur qui a accédé à quoi, quand et depuis où. Répondez aux exigences d'audit grâce aux rapports de conformité intégrés.
Pistes d'audit
- Journal complet de toutes les créations, lectures, mises à jour et suppressions de données
- Identification de l'utilisateur avec horodatage et adresse IP
- Valeurs avant/après pour chaque modification de champ
- Journaux d'audit immuables ne pouvant être altérés
- Périodes de rétention configurables
Surveillance en temps réel
- Tableaux de bord de santé du système avec suivi de la disponibilité
- Alertes sur les tentatives de connexion échouées et politiques de verrouillage
- Détection de comportements d'accès inhabituels
- Suivi de session sur tous les appareils
- Génération de rapports de conformité à la demande
Prêt(e) pour une revue de sécurité ?
Notre équipe peut vous présenter notre architecture de sécurité, répondre à vos questions de conformité et vous fournir la documentation nécessaire à votre processus d'achat.
Nous fournissons la documentation de sécurité, les rapports SOC 2 et les accords DPA sur demande.