Certification de sécurité SSL
Certification de sécurité SSL

Tous nos serveurs et sites utilisent des certificats de sécurité SSL avec sceau statique, vérifiables immédiatement par les utilisateurs grâce au symbole d'un cadenas et leur permettant de confirmer la bonne identité des sites Web.

Grâce au cryptage, les informations confidentielles sont rendues illisibles par les pirates, éliminant les risques de fraude, de phishing et de vol d'informations confidentielles.

Disponibilité 99,99%
Disponibilité 99,99%

Tous nos services reposent sur des plateformes informatiques et technologiques qui hébergent toutes les applications métiers dans des environnements de test, de pré-production et de production.

Notre infrastructure adoptée offre des services aux utilisateurs, une latence réduite et une disponibilité matérielle garantie, pour assurer un service stable dans le temps.

Intégrité des données personnelles
Intégrité des données personnelles

Pour garantir la disponibilité des données, face à des dysfonctionnements matériels, des copies de sauvegarde sont fournies pour les serveurs les plus critiques à une fréquence quotidienne minimale. Ces données sont enregistrées sur des systèmes installés dans un site de sauvegarde dédié. Nous conservons une copie de sauvegarde des bases de données pendant le temps nécessaire spécifié dans la politique de conservation des données, puis elles sont automatiquement supprimées.

Ces sauvegardes sont vérifiées périodiquement, sont organisées de manière à garantir la séparation des données pour chaque client et sont cryptées de manière sécurisée, pour assurer une confidentialité maximale des données.

Techniques d'atténuation
Techniques d'atténuation

L'infrastructure est conçue pour être résistante aux attaques DDoS (déni de service distribué) grâce à des systèmes d'atténuation DDoS capables de détecter et de filtrer automatiquement le trafic excédentaire en insérant une évolutivité pour gérer les volumes inattendus de trafic à l'aide d'équilibreurs de charge appropriés.

Prévention de la perte de données (DLP)
Prévention de la perte de données (DLP)

Nous pensons que les fonctionnalités de prévention de la perte de données sont essentielles car elles empêchent le partage d'informations sensibles sans autorisation. Les données d'une organisation sont essentielles à son succès, elles doivent être immédiatement disponibles pour permettre le traitement des décisions, mais en même temps elles doivent être protégées pour éviter qu'elles ne soient partagées avec des destinataires qui ne sont pas autorisés à y accéder.

Pour cette raison, nous avons mis en place une série de mesures organisationnelles et techniques qui nous permettent de garantir à nos clients non seulement la prévention des accès non autorisés, mais également une sécurité adéquate - en ce qui concerne la classification des données traitées - pour tout accès autorisé.

Évaluation de la vulnérabilité
Évaluation de la vulnérabilité

Nous effectuons de manière cyclique des tests de vulnérabilité sur tous les systèmes d'infrastructure et les clients qui y sont connectés. Nous effectuons régulièrement des tests de pénétration de la sécurité, en utilisant différents fournisseurs.

Les tests comprennent des tests de pénétration de serveur de haut niveau, des tests approfondis de vulnérabilités au sein de l'application et des exercices d'ingénierie sociale.

Protection contre les menaces
Protection contre les menaces

Nous utilisons des systèmes avancés pour rechercher les virus dans les e-mails (entrants et sortants), pour l'usurpation d'identité (utilisation d'expéditeurs contrefaits) et nous avons une politique anti-spam claire. Outils d'analyse anti-hameçonnage et protection avancée contre les menaces avancées telles que le spear phishing. Identification et blocage des fichiers malveillants dans notre réseau interne grâce à l'utilisation d'antivirus et de systèmes proxy.

Nous vérifions régulièrement et automatiquement que tous nos serveurs sont à jour et ont les derniers correctifs de sécurité installés.

La gestion des incidents
La gestion des incidents

Nous avons un processus rigoureux de gestion des incidents pour les événements de sécurité qui peuvent affecter la confidentialité, l'intégrité ou la disponibilité des systèmes ou des données.

Si un incident se produit, l'équipe de sécurité enregistre et classe les priorités en fonction de la gravité. Les événements qui ont un impact direct sur les clients ont la plus haute priorité.

Suivi et élimination du matériel
Suivi et élimination du matériel

Le contrôle commence par l'acquisition, suit l'installation, jusqu'à l'élimination et la destruction éventuelle. Pour l'élimination du matériel nous comptons sur des fournisseurs hautement qualifiés et expérimentés qui garantissent la destruction du disque et l'élimination des données face à un document de destruction réussie.