Sécurité
Chez Accurat, nous prenons votre sécurité très au sérieux. Lorsque vous nous confiez vos informations, nous voulons que vous ayez toute confiance et que vous vous sentiez protégé à chaque étape du processus. Notre équipe dévouée travaille avec diligence pour mettre en œuvre des mesures de sécurité robustes, afin que vous puissiez vous concentrer sur l'utilisation de notre plateforme sans inquiétude.
Grâce à un cryptage de pointe et à une détection proactive des menaces, nous nous efforçons de garder une longueur d'avance sur les risques potentiels. La confidentialité de vos données et l'intégrité de votre identité numérique sont nos priorités absolues. Soyez assuré que nous continuerons à affiner et à améliorer nos pratiques de sécurité pour vous protéger dans un paysage numérique en constante évolution.
Votre confiance est le fondement de notre service, et nous sommes fiers d'être le partenaire que vous avez choisi. Vous trouverez ci-dessous un aperçu des meilleures pratiques de sécurité que nous avons mises en œuvre :
Unless expressly agreed otherwise, the Client acknowledges that the language of this policy shall also be the language of communication in all commercial transactions with Accurat, or that the Client understands the language of these policies. The English language version of this policy shall be the only authentic one. Translations or documents drawn up in another language are provided as a mere convenience towards the Client.
Sécurité organisationnelle
Programme de sécurité de l'information
Nous avons mis en place un programme de sécurité de l'information qui est communiqué à l'ensemble de l'organisation. Notre programme de sécurité de l'information suit les critères définis par le cadre SOC 2. SOC 2 est une procédure d'audit de la sécurité de l'information largement connue, créée par l'American Institute of Certified Public Accountants.
Audits par des tiers
Notre organisation fait l'objet d'évaluations indépendantes par des tiers afin de tester nos contrôles de sécurité et de conformité.
Tests de pénétration par des tiers
Nous effectuons des tests de pénétration par des tiers indépendants au moins une fois par an pour nous assurer que la sécurité de nos services n'est pas compromise.
Rôles et Responsabilités
Les rôles et responsabilités liés à notre programme de sécurité de l'information et à la protection des données de nos clients sont bien définis et documentés. Les membres de notre équipe sont tenus d'examiner et de respecter toutes les politiques de sécurité.
Formation de sensibilisation à la sécurité
Les membres de notre équipe sont tenus de suivre une formation de sensibilisation à la sécurité couvrant les pratiques standard de l'industrie et les sujets relatifs à la sécurité de l'information tels que le phishing et la gestion des mots de passe.
Confidentialité
Tous les membres de l'équipe sont tenus de signer et d'adhérer à un accord de confidentialité conforme aux normes de l'industrie avant leur premier jour de travail.
Sécurité de l'informatique en nuage (cloud security)
Sécurité de l'infrastructure Cloud
Tous nos services sont gérés par Google Cloud Platform (GCP). Ils utilisent un programme de sécurité performant avec de multiples certifications. Pour plus d'informations sur les processus de sécurité de notre fournisseur, veuillez consulter la page GCP Security.
Sécurité de l'hébergement des données
Toutes nos données sont hébergées dans les bases de données de Google Cloud Platform (GCP). Ces bases de données sont toutes situées en Europe. Pour plus d'informations, veuillez consulter la documentation spécifique au fournisseur dont le lien est mentionné ci-dessus.
Cryptage au repos
Toutes les banques de données sont encryptées au repos.
Cryptage en transit
Nos applications sont cryptées uniquement en transit avec TLS.
Scanning de la vulnérabilité
Nous effectuons des scans de vulnérabilité et surveillons régulièrement toute menace.
Logging et surveillance
Nous surveillons et enregistrons activement divers services cloud.
Continuité des activités et rétablissement en cas de désastre
Nous utilisons les services de backup de notre fournisseur qui héberge les données afin de réduire tout risque de perte de données en cas de panne matérielle. Nous utilisons nos services de surveillance pour alerter l'équipe en cas de défaillance affectant les utilisateurs.
Intervention en cas d'incident
Nous disposons d'un processus de gestion des incidents de sécurité de l'information qui comprend des procédures d'escalade, d'atténuation rapide et de communication.
Sécurité de l'accès
Permissions et authentification
L'accès à l'infrastructure cloud et à d'autres tools sensibles est limité aux employés autorisés qui en ont besoin pour leur rôle. Lorsque cela est possible, nous disposons d'une authentification unique (SSO), d'une authentification à deux facteurs (2FA) et de politiques de mots de passe forts pour garantir la protection de l'accès aux services en nuage.
Contrôle de l'accès au moindre privilège
Nous suivons le principe du moindre privilège en ce qui concerne la gestion des identités et des accès.
Révisions trimestrielles des accès
Nous procédons à des contrôles d'accès trimestriels pour tous les membres de l'équipe ayant accès à des systèmes sensibles.
Obligations de mot de passe
Tous les membres de l'équipe sont tenus d'adhérer à un minimum de conditions et de complexité en ce qui concerne les mots de passe pour l'accès.
Gestionnaire de mots de passe
Tous les ordinateurs portables fournis par l'entreprise utilisent un gestionnaire de mots de passe permettant aux membres de l'équipe de gérer les mots de passe et d'en maintenir la complexité.
Gestion des fournisseurs et risques
Évaluations annuelles des risques
Nous procédons au moins une fois par an à une évaluation des risques afin d'identifier toute menace potentielle, y compris les risques de fraude.
Gestion des risques liés aux fournisseurs
Le risque lié aux fournisseurs est déterminé et les contrôles appropriés sont effectués avant d'autoriser un nouveau fournisseur.