Politique de sécurité
Politique de sécurité, notre ADN
En tant que société de sécurité, nous nous soucions de la sécurité de vos données et de nos propres données. Nous avons déployé une politique de sécurité ISO 27001 (Système de Management de la Sécurité de l’Information, SMSI) et 27017 (Code de pratique pour les contrôles de sécurité de l’information fondés sur l’ISO/IEC 27002 pour les services du Cloud » traite des aspects de la sécurité de l’information du Cloud)
Nous aimons également faire preuve de transparence concernant nos politiques et nos pratiques de sécurité.
Hébergement et fiabilité des infrastructures
L’infrastructure de Edge Security a été conçue en mettant l’accent sur la résilience. Chaque composant matériel au sein du système est redondant et peut être échangé en cas de panne. Chaque groupe logique de serveurs physiques ou de VMs est organisé en clusters afin de permettre la continuité de service en cas de panne d’une machine, en accueillant temporairement la charge supplémentaire sur les machines disponibles.
Mesures techniques de sécurité
Une synthèse des principales mesures de sécurité en place :
– Protection des réseaux et infrastructures,
– Répartition de la charge réseau, des bases de données,
– Double authentification,
– Mots de passe forts et chiffrés,
– Données cryptées,
– Communications sécurisées,
– Sauvegarde et stockage des données chiffrées,
– Sécurité du transport des données,
– Politique de développement sécurisé,
– Gestion documentaire et respect : DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité)
– Respect de la vie privé et RGPD,
– Système de Management de la Sécurité de l’Information
RGPD
Une véritable gestion de données à caractère personnel a été mise en place afin de se conformer au Règlement Général sur la Protection de Données en vigueur et les processus internes ont été implémentés avec rigueur afin d’assurer le respect de la loi.
Disponibilité
La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.Elle est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé. Au plus l’information est indispensable à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.
En bref : une mise à disposition contrôlée.
Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini. Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance;On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification. En bref : des modifications maîtrisées.
Traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés. On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère. En bref : un enregistrement des traces.
Confidentialité
La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés. Au plus l’information est sensible, au plus la liste des personnes autorisées est réduite et au plus le besoin de confiance est grand.Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées. Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire. En bref : une liste de distribution maîtrisée.