CEMSA

PROTOCOLE DE SÉCURITÉ CEMSA

Ce texte a pour objet de présenter les éléments et formes de sécurité adoptés au CEMSA, assurant la protection des données sensibles des clients et des utilisateurs de la plateforme et des applications.

Protection des données sensibles:
Avant d’être stockées sur un serveur, nous mettons en œuvre la méthode SSE-S3 pour crypter toutes les données sensibles stockées dans notre système. SSE-S3 utilise le cryptage pour protéger les données au repos, garantissant que même en cas d’attaque et de tentative d’accès non autorisé aux serveurs, les données resteront inaccessibles et protégées.

De plus, pour les données en transit, nous utilisons des protocoles de communication sécurisés (TLS/SSL) pour crypter tous les transferts de données entre les applications, la plateforme et les serveurs. Ces pratiques garantissent que les informations sensibles, telles que les données personnelles, les informations financières et les secrets commerciaux, sont protégées contre toute interception et tout accès non autorisé pendant la transmission.

Tout accès aux données est strictement contrôlé par des politiques d’accès définies et gérées par CEMSA, et conformément à la Loi Générale sur la Protection des Données (LGPD) en vigueur. Cela garantit que seules les personnes autorisées, telles que la personne elle-même ou son médecin, ont accès aux informations.

La sauvegarde est effectuée quotidiennement, selon les règles de sécurité du serveur, pour garantir la disponibilité et l’intégrité des données en cas de panne ou de nécessité de restauration, en maintenant toujours le cryptage de ces données.

Les activités entrées dans les environnements cloud sont surveillées en permanence par CEMSA, permettant l’identification de modèles d’utilisation anormaux, de pics de trafic inhabituels ou de toute activité suspecte pouvant indiquer une éventuelle faille de sécurité. Cette vigilance constante nous permet de réagir rapidement aux menaces potentielles, en atténuant les risques avant qu’ils n’aient un impact significatif sur nos systèmes ou nos données sensibles.

Cloud – Service:
Pour contrôler l’accès aux services cloud, nous utilisons le service Identity and Access Management (IAM), essentiel pour gérer en toute sécurité qui peut accéder aux ressources. IAM vous permet d’attribuer des autorisations spécifiques aux utilisateurs, groupes et rôles, garantissant que seules les personnes ou services autorisés y ont accès.

De plus, nous avons mis en place une piste d’audit, enregistrant en détail toutes les activités réalisées dans nos environnements cloud. Cette piste permet non seulement de surveiller qui a fait quoi, quand et où, mais joue également un rôle clé dans la détection des activités non autorisées et dans les enquêtes sur les incidents de sécurité. Les journaux d’audit sont surveillés par le chef de projet CEMSA, garantissant ainsi la sécurité continue de nos services.

Fonctionnement sur serveurs:
Toutes les opérations liées à la gestion du serveur sont réalisées exclusivement par le chef de projet CEMSA, garantissant la confidentialité des données et renforçant la sécurité des informations partagées. Le serveur dispose d’un vaste ensemble de certifications de conformité, garantissant que tous les services fournis répondent aux normes de sécurité les plus strictes reconnues à l’échelle mondiale.

Fonctionnement via des applications:
Toutes les opérations liées à la saisie des données et à l’affichage des messages nécessitent que l’utilisateur soit connecté et actif dans le système. Aucune donnée sensible n’est conservée sur l’appareil exécutant l’application.

Fonctionnement via la plateforme CEMSAWeb:
Toutes les opérations liées à la saisie des données et à l’affichage des messages et des rapports nécessitent que l’utilisateur soit connecté et actif dans le système. Si la plateforme n’est pas utilisée par l’utilisateur, après un certain temps, la plateforme nécessite une nouvelle connexion. Aucune donnée sensible n’est conservée sur l’appareil qui accède à la plateforme CEMSA, étant précisé que l’utilisateur a le droit d’exporter ses rapports et que ceux-ci lui restent après exportation dans le format souhaité.

Réponse aux incidents :
Conformément aux dispositions de la loi générale sur la protection des données (LGPD), après toute faille de sécurité sur nos serveurs, les clients CEMSA sont rapidement informés de l’incident et reçoivent des détails complets sur ce qui s’est passé. En cas de perte ou de violation de données, un processus de sauvegarde est immédiatement lancé pour garantir que le système est restauré et pleinement opérationnel dans les trois heures.

Information:
Contact: ti@cemsa.com.br

Cookies

Clicando em “Aceito todos os Cookies“, você concorda com o armazenamento de cookies para para melhorar e customizar a sua experiência ao navegar pelo nosso site e ajudar nossos esforços em marketing.  Política de Privacidade.