Une sécurité de pointe s’offre à vous

Des fonctionnalités de sécurité robustes protègent vos données et vous permettent de vous concentrer sur les choses qui comptent le plus.

Convene Application Security

Sécurité de l’application et de l’infrastructure

Convene accorde à ses utilisateurs la pleine propriété du système, de la gestion des rôles et des appareils à la configuration des préférences du système et de sécurité.

En Savoir Plus

Cloud Infrastructure and Network Security

Hébergement Cloud sécurisé

Hébergement cloud approuvé, ségrégation et disponibilité des données dans le cloud, système de sétection et de prévention d’Intrusion actif 24/7, ainsi que sauvegarde et récupération des données automatiques.

En Savoir Plus

Convene Security Governance

Gouvernance sécurisée

Convenu a défini des politiques de sécurité, une équipe de sécurité dédiée, des procédures de traitement des données conformes au RGPD, des mesures de continuité d’activité, des mécanismes de détection d’incidents, des procédures de gestion des vulnérabilités et des mesures de sécurité du personnel.

En Savoir Plus

Certifications

  • CMMI Level 5 Company - 2024-03-12 | Azeus Convene
  • AICPA certified
  • ISO 27001 Certified Logo
  • ISO 27017 Certified Logo
  • ISO 27018 Certified Logo

Témoignage de notre dévouement

Des clients satisfaits, notamment des sociétés du FTSE 100, des sociétés du Fortune 500, des banques, des organisations à but non lucratif et des gouvernements dans plus de 100 pays à travers le monde, font confiance à Convene comme logiciel de gestion du conseil d’administration.

Bank of Africa

Un petit succès, mais qui fait la différence, c’est notre image auprès de nos administrateurs : nous voulons être une banque moderne et digitale et nous avons aussi modernisé notre conseil d’administration. Le conseil d’administration peut parfois être perçu comme un organe plutôt vieillot. Nous y avons apporté de la modernité grâce à un outil numérique

Arnaud Bihannic,
Le secrétaire général de Bank of Africa Group

RAWSUR

Nous avons dû trouver des mécanismes innovants pour améliorer l’efficacité opérationnelle, comme l’utilisation du logiciel Convene. Et comme d’autres grandes entreprises, nous visons à nous digitaliser. C’est donc une démarche qui s’inscrit dans notre volonté de numériser nos processus. Convene nous a donc aidé à répondre à ce besoin.

Tarik Lefriyekh,
Directeur Général, RAWSUR

Convene's Security Features

Securité

Dotée de fonctionnalités de sécurité avancées et de cryptagede bout en bout, Convene offre aux utilisateurs un niveau élevé de protection des données, de contrôle d’accès, de disponibilité et de sécurité.

User Accounts and System Security Preferences

Sécurité de l’application et de l’indrastructure

Convene accorde à ses utilisateurs une propriété complète du système — de la gestion des rôles et des appareils d’utilisateur à la configuration des préférences système et de sécurité. Qu’il soit utilisé sur un appareil mobile, une tablette ou un ordinateur de bureau, Convene et tous les processus de réunion sont sécurisés contre toute menace ou vulnérabilité.

  • User Accounts and System Security Preferences

    Comptes d'utilisateur et Préférences système

    • Account Management

      Gestion des comptes

      Ajoutez et supprimez facilement des utilisateurs du système, attribuez-leur le rôle d’Utilisateurs ou d’Administrateurs système, et répartissez-les en groupes pour une gestion plus aisée et plus de sécurité.

    • User Logs and Activities

      Journal d’ctivités des utilisateurs

      Suivre les activités des administrateurs et des utilisateurs telles que les connexions, l’accès aux documents, les modifications de réunions et les mises à jour de profils et Générer des rapports d’utilisation via le Journal d’audit.

    • Password Policies

      Politiques de mot de passe

      Assurez la sécurité des comptes grâce à des politiques de mot de passe personnalisées avec des délais d’expiration.

    • Session Timeout and Sign-In Retries

      Délai d'expiration de session et Tentatives de connexion répétées

      Définissez des délais d’expiration de session et limitez les tentatives de connexion répétées pour prévenir l’accès non autorisé à Convene.

    • Role Based Access Control

      Contrôle d'Accès Basé sur les Rôles

      • Rôles Utilisateurs
        Configurer les paramètres du système, personnaliser les droits d’accès et gérer les comptes utilisateurs en fonction des Rôles (Utilisateur Général ou Administrateur Système).
      • Rôles lors des réunions
        Définissez et limitez ce que les participants à la réunion peuvent faire pendant les réunions en direct et avec le matériel de la réunion en attribuant des rôles lors des réunions.
  • Document Security and Digital Rights Management

    Sécurité des documents et gestion des droits numériques (GDN)

    • Copy Restrictions

      Restrictions de copie

      Empêcher la copie du contenu du document vers d’autres applications afin de réduire au minimum l’exposition des données de l’utilisateur.

    • Watermarks

      Filigranes

      Ajoutez des filigranes personnalisables aux documents afin de décourager toute utilisation frauduleuse de matériel sensible.

    • Secure Document Signing

      Signature de documents sécurisée

      Pour prévenir la falsification des signatures, Convene demande aux utilisateurs de fournir leurs identifiants avant de signer électroniquement. Les utilisateurs peuvent également paramétrer Convene pour apposer une horodatage sur leurs signatures.

    • Scheduled Archival and Disposal

      Archivage et Suppression Planifiés

      Planifiez l’archivage et la suppression des documents après leur utilisation afin d’éviter l’accès non autorisé aux fichiers.

    • Multi-Level Encryption

      Cryptage multi-niveaux

      • Données au repos
        Les documents sont protégés par un chiffrement AES 256 bits lorsqu’ils sont stockés dans le stockage local et le portail web de Convene.
      • Données en transit
        Les transmissions via le réseau sans fil vers et depuis Convene sont protégées par un cryptage de sécurité de la couche de transport (TLS) RSA 2048 bits.
      • Gestion des clés
        Les documents sont sécurisés à l’aide d’une gestion de clés à trois niveaux comprenant une clé de document aléatoire, une clé utilisateur et une clé système.
    • Document Access

      Accès aux documents

      • Bibliothèque des documents
        Restreindre qui peut consulter, télécharger ou modifier des fichiers ou des dossiers individuels dans la Bibliothèque de documents.
      • Documents de réunions
        Attribuer des rôles de réunion pour limiter qui peut consulter, télécharger, transférer, exporter et imprimer des éléments d’ordre du jour spécifiques et des documents provenant des réunions.
      • Contribution à l’Ordre du Jour Sécurisé
        Les participants et les organisateurs d’une réunion peuvent être restreints dans leur accès à des points de l’ordre du jour classifiés ou sensibles au sein d’une réunion.
  • Device Security

    Sécurité des appareils

    • On-the-fly Decryption Model

      Modèle de déchiffrement en temps réel

      Lorsqu’un utilisateur a besoin d’accéder à des fichiers chiffrés stockés, seules les parties nécessaires sont déchiffrées et lui sont accessibles.

    • Jailbreak and Root Detection

      Jailbreak et Détection de root

      Convene est capable de détecter si un appareil mobile a été jailbreaké ou rooté, et cessera de fonctionner sur l’appereil en question.

    • Measures to Secure Lost or Stolen Devices

      Mesures de sécurité pour les appareils perdus ou volés

      • Effacement à distance des données et Purge automatique
        Supprimer à distance les données stockées sur un appareil en cas de perte ou de vol.
      • Réauthentification
        En cas de perte ou de vol d’appareils, les délais d’expiration de session rendent les données inaccessibles à moins que l’appareil ne soit réauthentifié.
  • Secure User Authentication

    Authentication sécurisée

    • User ID and Password

      Identifiant d'utilisateur et mot de passe

      Convene permet uniquement aux membres disposant de comptes utilisateur enregistrés de se connecter au système à l’aide de leur propre mot de passe unique.

    • SAML Single Sign-On (SSO)

      Authentification unique SAML (SSO)

      Grâce à un processus d’authentification simple utilisant SAML 2.0, évitez de saisir à plusieurs reprises des mots de passe pour chaque connexion.

    • Biometric Authentication

      Authentification biométrique

      Utilisez Touch ID ou Face ID (iOS) ou la numérisation d’empreintes digitales (Android) pour les appareils mobiles au lieu d’insérer vos identifiants à chaque connexion.

    • Active Directory Integration

      Intégration avec Active Directory

      Grâce à son intégration avec Active Directory, vous pourrez assigner les autorisations d’accès aux utilisateurs de façon sécurisée et rationelle.

    • Multi-Factor Authentication

      Authentification multi-facteurs

      • Code PIN unique (OTP)
        Recevez et saisissez un code de vérification à usage unique, qui est livré de manière sécurisée et instantanée sur votre numéro de téléphone mobile enregistré, avant de vous connecter à Convene.
      • Enregistrement des appareils
        Réservez sélectivement l’accès à Convene aux appareils et/ou navigateurs précédemment enregistrés.
      • Mot de passe à usage unique basé sur le temps (TOTP)
        Utilisez l’application d’authentification de votre choix pour sécuriser votre compte Convene.
Cloud Infrastructure and Network Security

Hébergement Cloud sécurisé

Hébergement cloud approuvé, ségrégation et disponibilité des données dans le cloud, système de sétection et de prévention d’Intrusion actif 24/7, ainsi que sauvegarde et récupération des données automatiques.

  • Enterprise-Grade Cloud Hosting

    Hébergement Cloud de pointe

    Convene s’est associé avec le principal fournisseur de services cloud de l’industrie, Amazon Web Services (AWS), pour garantir que les données des clients sont protégées à tous les niveaux.

    • Amazon Web Services (AWS)

      Amazon Web Services (AWS)

      • Capable d’analyser des milliards d’événements et des flux continus de métadonnées pour détecter, prévenir et différer toute forme de cyberattaques.
      • Prisé en matière d’options de configuration de plateforme, de fonctionnalités de surveillance et de politique, de sécurité et de fiabilité.
      • Choix privilégié des institutions gouvernementales et des entreprises multinationales à travers le monde.

      L’infrastructure cloud mondiale de Convene est située dans des installations d’hébergement certifiées ISO (ISO 9001, 27001, 27017 et 27018), conformes aux normes AICPA (SOC 1/2/3) à travers le monde, et auditées selon les normes SSAE-18.

      • Asie (Singapour)
      • Australie (Sydney)
      • États-Unis (Virginie du Nord)
      • Canada (Montréal)
      • Europe (Royaume-Uni et Irlande)

      Chaque installation d’hébergement physique est protégée et surveillée 24 heures sur 24, 7 jours sur 7, par du personnel professionnel de sécurité, une vidéosurveillance, des systèmes de détection d’intrusion, une authentification à deux facteurs, et bien d’autres mesures encore. Les données des clients sont protégées par une couche de sécurité supplémentaire grâce au chiffrement EBS d’AWS et sont également segmentées et stockées séparément les unes des autres afin de garantir qu’il n’y ait pas de fuite ni de chevauchement de données.

  • Cloud Data Segregation

    Ségrégation des données dans le cloud

    Chaque client de Convene dispose de son propre environnement à locataire unique, avec son propre ensemble de schémas de données, protégé par des informations d’authentification individuelles et des clés uniques, afin de garantir que les données soient séparées des autres organisations. Tous les environnements clients sont protégés par des pare-feu de sécurité, n’autorisant que des ports et des adresses spécifiques.

  • Cloud Data Availability

    Disponibilité des données dans le cloud

    Grâce à l’hébergement sur AWS Cloud, Convene est en mesure de stocker les données clients sur plusieurs zones de disponibilité. Chaque zone de disponibilité est composée d’au moins un centre de données avec des sources d’alimentation et d’internet indépendantes pour s’assurer qu’aucun point de défaillance unique ne se produise et pour garantir une disponibilité élevée et une durabilité en tout temps.

  • 24/7 Intrusion Detection System (IDS)

    Système de Détection d'Intrusion (IDS) 24/7

    Le Système de Détection d’Intrusion (IDS) 24/7 surveille les journaux d’accès à la recherche de schémas d’attaques malveillantes courantes et informe l’Équipe Système de toute activité suspecte.

  • 24/7 Intrusion Prevention System (IPS)

    Système de prévention des intrusions 24/7 (IPS)

    L’infrastructure cloud Convene est protégée par un Système de Prévention des Intrusions (IPS) qui analyse le trafic et bloque tout trafic suspect, y compris les téléchargements contenant des logiciels malveillants. Les fichiers téléchargés sont automatiquement analysés par des services fournis par Trend Micro.

  • Back-up and Recovery

    Sauvegarde et Récupération

    Des sauvegardes automatisées quotidiennes sont effectuées pour garantir l’exhaustivité des données, tandis que les archives inutilisées ou obsolètes sont détruites et remplacées afin d’empêcher toute récupération non autorisée.

Security Governance

Gouvernance sécurisée

Convenu a défini des politiques de sécurité, une équipe de sécurité dédiée, des procédures de traitement des données conformes au RGPD, des mesures de continuité d’activité, des mécanismes de détection d’incidents, des procédures de gestion des vulnérabilités et des mesures de sécurité du personnel.

  • Defined Security Policies

    Politiques de sécurité définies

    Convene dispose de politiques et de protocoles de sécurité documentés pour garantir la confidentialité, la disponibilité et l’intégrité du système. Tous les employés sont formés et orientés pour se conformer strictement à ces politiques.

  • Designated Security Team

    Équipe de Sécurité Dédiées

    Sous la supervision du Responsable de la Sécurité chez Azeus, Convene dispose d’une équipe de sécurité dédiée qui est responsable de garantir la conformité du personnel aux politiques et procédures de sécurité, de protéger les données des clients, et de procéder régulièrement à l’examen de l’efficacité des politiques et protocoles de sécurité.

  • Data Processing

    Traitement des données

    Les procédures de traitement des données de Convene sont conformes au RGPD et sont supervisées par un Délégué à la Protection des Données.

  • Business Continuity Measures

    Protocoles de Continuité des Activités Commerciales

    Le Plan de Continuité des Activités de Convene garantit que les services de support technique fonctionnent en continu afin de servir tous les clients en permanence.

    • Daily Automated Backups*

      Sauvegardes automatiques quotidiennes*

      Les données des clients sont automatiquement sauvegardées de façon quotidienne afin de garantir l’intégrité du système.

    • Availability Zones and Data Redundancy*

      Zones de Disponibilité et Redondance des Données*

      Convene exploite les zones de disponibilité d’AWS (Amazon Web Services) pour son infrastructure cloud afin de restaurer les services en cas de situations catastrophiques, garantissant ainsi une haute fiabilité et disponibilité. Ces sauvegardes de données sont copiées vers un autre emplacement AWS au sein de la même région, puis restent chiffrées et stockées à l’aide du service Amazon Web Services S3 (Simple Storage Service).

    • Disaster Recovery*

      Reprise après sinistre*

      Les équipent Convene réalisent des exercices annuels de récupération après sinistre pour tester et améliorer le plan de récupération après sinistre, afin que les objectifs de temps de récupération (RTO) et les objectifs de point de récupération (RPO) soient toujours atteints.

      *Ces mesures de sécurité s’appliquent uniquement à l’hébergement Cloud.

  • Incident Management

    Gestion des incidents

    Surveillance 24h/24, 7j/7, le mécanisme de détection de Convene alerte l’équipe de support en cas d’incident, qui est ensuite transmis à l’équipe système pour une résolution immédiate. Les utilisateurs peuvent également signaler tout incident via le chat, l’e-mail ou le téléphone en temps réel.

    *Ces mesures de sécurité s’appliquent uniquement à l’hébergement Cloud.

  • Vulnerability Management

    Gestion des vulnérabilités

    Les serveurs de Convene font l’objet de plusieurs tests de sécurité périodiques et sont renforcés régulièrement en suivant les référentiels de sécurité du Center for Internet Security.

    • Internal Security Testing and External Penetration Testing*

      Tests de sécurité internes et tests de pénétration dans le Cloud

      L’infrastructure Convene est régulièrement soumise à des tests et des analyses de vulnérabilités par l’équipe des systèmes Convene, et fait l’objet de tests de pénétration réalisés par des tiers indépendants. Les clients peuvent également demander une copie des résultats ou effectuer leurs propres tests de sécurité et transmettre leurs découvertes à Convene.

    • Application Development

      Le développement de l'application

      Convene a été conçu, développé et testé pour détecter les vulnérabilités conformément au Top 10 du Projet de Sécurité des Applications Web Ouvertes (OWASP) et au programme des Vulnérabilités et Expositions Courantes (CVE). L’équipe du système de Convene collabore avec l’équipe de sécurité pour effectuer des analyses immédiatement après chaque mise à jour majeure et mettre en œuvre des procédures de gestion et des correctifs pour les vulnérabilités critiques (exemple : Spectre 2018).

    • AWS Vulnerability Scans

      Scans de vulnérabilité AWS

      AWS effectue régulièrement des analyses de vulnérabilité sur le système d’exploitation hôte, l’application web et les bases de données dans l’environnement AWS à l’aide d’une variété d’outils de numérisation. Les équipes de sécurité d’AWS suivent de près les flux d’actualités concernant les failles des fournisseurs pertinentes et surveillent proactivement le site Web du fournisseur et d’autres sources pertinentes pour les nouveaux correctifs.

      *Ces mesures de sécurité s’appliquent uniquement à l’hébergement Cloud.

  • Personnel Security

    Sécurité du personnel

    Tous les employés de Convene sont soumis à des vérifications d’antécédents criminels et sont liés par un accord visant à respecter la politique de confidentialité de l’entreprise et à protéger la confidentialité des données des clients.

    • Security Awareness Training

      Formation et sensibilisation à la sécurité

      Les nouveaux membres du personnel doivent suivre une formation sur la sécurité qui aborde les attaques de sécurité courantes, les tactiques d’ingénierie sociale, la détection et la prévention des attaques, ainsi que la procédure de signalement.

    • Role-specific Security Training

      Formations professionnelles réguliières

      Les développeurs et les ingénieurs systèmes prennent régulièrement des formations afin d’être mis à jour sur les pratiques de sécurité conformes aux normes de l’industrie.

Sécuriser vos données est notre priorité absolue.

Découvrez comment Convene peut offrir à vos conseils d’administration une expérience de réunion supérieure.
Demandez une démo gratuite sans frais ni engagement.

Réservez une démo dès maintenant