Nouveau : check-list sécurité courte OWASP + dossier de preuves exportable PDF. Ouvrir la synthèse sécurité
1. Conformité RGPD
Azur applique les principes du RGPD pour la protection des données personnelles des utilisateurs.
Collecte minimale
Seules les données nécessaires au fonctionnement de la plateforme sont collectées.
Droit d'accès et de rectification
Les utilisateurs peuvent demander l'accès, la rectification et la suppression de leurs données personnelles.
Conservation limitée
Les données sont conservées uniquement pendant la durée nécessaire aux finalités pour lesquelles elles ont été collectées.
Sécurité des données
Chiffrement des communications (HTTPS/TLS) et protection des données sensibles.
2. Signature Électronique Simple (eIDAS)
Les signatures électroniques utilisées sur Azur sont de niveau "signature électronique simple" au sens du règlement eIDAS.
Valeur probante
Les signatures électroniques permettent d'attester de l'accord des signataires dans le cadre administratif des conventions.
Traçabilité
Chaque signature est horodatée et associée au document concerné.
Intégrité du document
Les documents signés sont protégés contre toute modification ultérieure non autorisée.
3. Responsabilités
- •Fournir une plateforme sécurisée et conforme aux réglementations en vigueur
- •Protéger les données personnelles des utilisateurs conformément au RGPD
- •Assurer la disponibilité et la continuité du service dans la mesure du possible
- •Mettre en place des mesures de sécurité appropriées
- •Utiliser la plateforme de manière conforme à sa destination
- •Protéger leurs identifiants de connexion
- •Signer électroniquement en toute connaissance de cause
- •Respecter les données des autres utilisateurs
4. Sécurité
- • Mots de passe hachés (Argon2id/bcrypt)
- • Sessions applicatives avec expiration
- • 2FA par email
- • Logs d'audit pour les actions sensibles
- • HTTPS obligatoire (TLS)
- • Données chiffrées en transit
- • Chiffrement applicatif de certaines données sensibles
- • Hébergement sur Vercel et base de données Neon
- • Expiration automatique des sessions
- • Déconnexion après inactivité
- • Traçabilité des accès
- • Logs d'audit complets
- • Journaux d'audit pour la traçabilité
- • Alertes de sécurité en cas d'anomalies
- • Sauvegardes côté infrastructure d'hébergement
- • Mise à jour régulière des dépendances
5. Preuve de Consentement Visible
Chaque signature électronique est accompagnée d'une preuve de consentement incluse dans le PDF final :
- Nom du signataire : Identification claire de la personne ayant signé
- Date et heure : Horodatage précis de la signature
- Mention de consentement : Texte explicite confirmant l'acceptation
- Identifiant de signature : Code unique lié à chaque signature
6. Archivage Automatique Sécurisé
Une fois une convention signée, elle devient en lecture seule pour garantir son intégrité.
- • Les conventions archivées ne peuvent plus être modifiées
- • Accès réservé aux personnes autorisées (administration, étudiants concernés)
- • Conservation conforme aux durées légales
- • Sauvegardes sécurisées et redondantes
7. Génération PDF
Chaque PDF inclut l'en-tête officiel du Lycée Professionnel L'Odyssée avec le logo et les informations d'identification.
Chaque convention dispose d'un numéro unique permettant son identification et sa traçabilité.
8. Vérification d'Authenticité
Chaque convention dispose d'un lien de vérification unique permettant de vérifier son authenticité et son statut :
- Statut de validité : Confirmation que la convention est valide
- Informations essentielles : Dates, signataires, statut
- Mode lecture seule : Aucune modification possible
9. Export & Statistiques
Suivi du nombre total de conventions créées, signées, et en cours.
Calcul des délais moyens de traitement et de signature des conventions.
Pourcentage de conventions complétées et signées par rapport aux conventions créées.
10. Sécurité Renforcée
Les sessions utilisateurs expirent automatiquement après une période d'inactivité pour protéger contre les accès non autorisés.
Toutes les tentatives de connexion et les actions importantes sont enregistrées dans les logs d'audit pour traçabilité et sécurité.
Des mécanismes de limitation de taux (rate limiting) protègent contre les attaques par force brute et les tentatives de connexion malveillantes.
