Chez ECHO, nous prenons la sécurité des données très au sérieux. Toutes vos données sont sécurisées et cryptées à l'aide de la meilleure technologie. Vos données ne sont accessibles qu'au personnel autorisé de l'Institut ECHO et d'ECHO Inde et ne sont jamais partagées avec des tiers. Lisez notre Conditions d'utilisation et politique de confidentialité pour plus d'informations.
<aside>
⚠️ Votre mot de passe est stocké dans un format crypté. Les employés d'ECHO ne peuvent pas voir votre mot de passe et nous ne vous demanderons jamais votre mot de passe ou vos mots de passe à usage unique (code à 6 chiffres). Si vous êtes contacté par une personne vous demandant votre mot de passe iECHO ou OTP, veuillez contacter immédiatement le support iECHO.
</aside>
Infrastructure Cloud sécurisée
- Nous utilisons la meilleure technologie d'infrastructure de serveur de notre partenaire AWS (Amazon Web Services)
- Nous avons mis en œuvre les meilleures pratiques en matière de sécurité des infrastructures basées sur les recommandations de l'équipe Amazon Cloud Security, notamment
- Contrôles d’accès stricts aux composants d’infrastructure sensibles
- Authentification à 2 facteurs pour le personnel de sécurité
- Mises à niveau régulières du système et correctifs de sécurité
- … pour plus de détails techniques, veuillez nous contacter à [email protected]
- Nos systèmes ont été audités par un cabinet de conseil en cybersécurité indépendant
Cryptage et anonymisation de pointe
- Tous les transferts de données au sein des systèmes ECHO sont cryptés à l'aide des derniers protocoles de sécurité TLS 1.3 et ne sont jamais partagés avec des tiers.
- Toutes les données de reporting et d'analyse agrégées sont automatiquement nettoyées et toutes les informations personnelles identifiables sont supprimées des systèmes de reporting internes d'ECHO
Conception sécurisée : authentification utilisateur robuste
- Tous les utilisateurs d'iECHO doivent s'authentifier à l'aide d'un identifiant de messagerie électronique ou d'un numéro de téléphone, vérifié par un mot de passe à usage unique (OTP).
- iECHO implémente le contrôle d'accès basé sur les rôles (RBAC) au niveau de l'organisation. Les données d’une organisation ne peuvent pas être vues par un utilisateur d’une autre organisation (hub). De plus, les attributions de rôles granulaires permettent aux équipes du hub de choisir entre
Propriétaire
, Administrateur et Membre
- Cela empêche les participants inconnus d'entrer dans la session Zoom et de perturber potentiellement les opérations ECHO (Lire la suite Bombardement par zoom)
Cadre de sécurité et de confidentialité des données
- À l’heure actuelle, iECHO est conforme aux lois sur la protection et la confidentialité des données dans la juridiction des États-Unis et de l'Inde.
- Nous travaillons avec des conseillers juridiques pour garantir que nous pouvons assurer la conformité juridique dans d’autres juridictions mondiales en temps voulu.
- Gestion des journaux:Nous conservons des journaux système anonymisés de toutes les activités réseau de nos systèmes à des fins d'audit
- Gestion des incidents : Nous suivons le cadre en 5 étapes du NIST (National Institute of Standards & Technology) pour la réponse et la gestion des cyberincidents