Centre de conformité Digitsole

Mesures techniques et organisationnelles

Ce document décrit les mesures de sécurité et les contrôles techniques et organisationnels mis en œuvre par Digitsole pour protéger les données personnelles et assurer la confidentialité, l'intégrité et la disponibilité continues des produits et services de Digitsole.

Ce document donne un aperçu du niveau des mesures de sécurité techniques et organisationnelles de Digitsole. Plus de détails sur les mesures que nous mettons en œuvre sont disponibles sur demande. Digitsole se réserve le droit de revoir ces mesures techniques et organisationnelles à tout moment, sans préavis, tant que ces révisions ne réduisent pas ou n'affaiblissent pas matériellement la protection des données personnelles que Digitsole traite dans le cadre de ses différents services. Dans le cas peu probable où Digitsole réduirait matériellement sa sécurité, Digitsole en informera ses clients.

Digitsole prend les mesures de sécurité techniques et organisationnelles suivantes pour protéger les données personnelles :

1. Gestion organisationnelle et personnel dédié responsable du développement, de la mise en œuvre et de la maintenance du programme de sécurité de l'information de Digitsole.

2. Procédures d'audit et d'évaluation des risques aux fins de l'examen et de l'évaluation périodiques des risques pour l'organisation Digitsole, de la surveillance et du maintien de la conformité aux politiques et procédures de Digitsole, et de la communication de l'état de sa sécurité de l'information et de sa conformité à la haute direction interne.

3. Maintenir les politiques de sécurité de l'information et veiller à ce que les politiques et les mesures soient régulièrement révisées et, le cas échéant, les améliorer.

4. La communication avec les applications Digitsole utilise des protocoles cryptographiques tels que TLS pour protéger les informations en transit sur les réseaux publics. À la périphérie du réseau, des pare-feu à état, des pare-feu d'applications web et une protection DDoS sont utilisés pour filtrer les attaques. Au sein du réseau interne, les applications suivent un modèle à plusieurs niveaux qui permet d'appliquer des contrôles de sécurité entre chaque couche.

5. Les contrôles de sécurité des données qui comprennent la séparation logique des données, un accès et une surveillance restreints (par exemple, en fonction du rôle) et, le cas échéant, l'utilisation de technologies de cryptage disponibles dans le commerce et conformes aux normes du secteur.

6. Contrôles d'accès logiques conçus pour gérer l'accès électronique aux données et aux fonctionnalités du système en fonction des niveaux d'autorité et des fonctions du poste (par exemple, octroi de l'accès sur la base du besoin de savoir et du moindre privilège, utilisation d'identifiants et de mots de passe uniques pour tous les utilisateurs, examen périodique et révocation/modification rapide de l'accès en cas de cessation d'emploi ou de changement de fonctions).

7. Contrôles des mots de passe conçus pour gérer et contrôler la force des mots de passe, et leur utilisation, y compris l'interdiction pour les utilisateurs de partager leurs mots de passe.

8. Audit du système ou enregistrement des événements et procédures de surveillance connexes pour enregistrer de manière proactive l'accès des utilisateurs et l'activité du système pour un examen de routine.

9. Sécurité physique et environnementale du centre de données, des salles de serveurs et des autres zones contenant des informations confidentielles sur les clients : (i) protéger les actifs d'information contre tout accès physique non autorisé, (ii) gérer, surveiller et enregistrer les mouvements des personnes à l'entrée et à la sortie des installations Digitsole, et (iii) se prémunir contre les risques environnementaux tels que la chaleur, le feu et les dégâts des eaux.

10. Procédures et contrôles opérationnels pour assurer la configuration, la surveillance et la maintenance de la technologie et des systèmes d'information conformément aux normes internes prescrites et aux normes industrielles adoptées, y compris l'élimination sécurisée des systèmes et des supports pour rendre indéchiffrables ou irrécupérables toutes les informations ou données qu'ils contiennent avant leur élimination finale ou leur libération de la possession de Digitsole.

11. Procédures de gestion des changements et mécanismes de suivi conçus pour tester, approuver et contrôler toutes les modifications apportées à la technologie Digitsole et aux ressources d'information.

12. Conception de procédures de gestion des incidents / problèmes pour permettre à Digitsole d'enquêter, de réagir, d'atténuer et de notifier les événements liés à la technologie et aux ressources d'information de Digitsole.

13. Les contrôles de sécurité des réseaux qui prévoient l'utilisation de pare-feu d'entreprise et d'architectures DMZ en couches, ainsi que des systèmes de détection des intrusions et d'autres procédures de corrélation du trafic et des événements conçues pour protéger les systèmes contre les intrusions et limiter la portée de toute attaque réussie.

14. Évaluation de la vulnérabilité, gestion des correctifs, technologies de protection contre les menaces et procédures de surveillance programmée conçues pour identifier, évaluer, atténuer et protéger contre les menaces de sécurité, les virus et autres codes malveillants identifiés.

15. Des procédures de résilience/continuité des activités et de reprise après sinistre, selon le cas, conçues pour maintenir le service et/ou assurer la reprise après des situations d'urgence ou des catastrophes prévisibles.

Dernière mise à jour le 10 novembre 2020