Mesures de Sécurité

Vue d’ensemble des mesures de sécurité renforcées de ProcessMind

Effectif à partir du : 23 juin 2024

Introduction

Bienvenue dans la vue d’ensemble des mesures de sécurité de ProcessMind. Engagés aux normes les plus élevées en matière de protection des données, nous assurons la transparence et la diligence pour protéger vos informations. Ce document décrit nos mesures de sécurité intégrées, conçues pour prévenir les accès non autorisés, les violations de données et d’autres menaces. Notre cadre de sécurité combine des stratégies techniques sophistiquées avec des pratiques organisationnelles complètes pour garantir la sécurité maximale de vos données. Pour plus de détails sur nos efforts en matière de protection des données, veuillez consulter notre Annexe au traitement des données et notre Politique de confidentialité .

Chez ProcessMind, la sécurité de vos données est notre priorité absolue. Nous comprenons leur valeur et garantissons que vos données ne seront jamais vendues à des tiers. Notre infrastructure de sécurité est renforcée par des mesures techniques et organisationnelles avancées, soigneusement élaborées pour protéger vos données en tout temps.

Mesures techniques

Authentification : Nous appliquons des pratiques standards de l’industrie pour un accès sécurisé, y compris l’authentification à deux facteurs (2FA) et le principe du moindre privilège. Le Single Sign-On (SSO) est facilité via Microsoft Entra ID et Google OAuth/OICD, simplifiant l’authentification utilisateur sans nécessiter de stockage de mot de passe.

Pistes d’audit : Un système centralisé d’enregistrement journalier consigne toutes les activités du système, permettant une surveillance en temps réel et une réponse rapide à toute irrégularité. Cette pratique est essentielle pour maintenir la sécurité et la conformité aux normes réglementaires.

Planification de la reprise après sinistre : Notre stratégie de reprise après sinistre comprend des sauvegardes continues des données, la réplication des bases de données multi-régions et des exercices réguliers de reprise après sinistre pour garantir la continuité des activités dans toutes les circonstances.

Surveillance continue de la sécurité : Grâce à des outils automatisés, nous réalisons des analyses de sécurité complètes de notre infrastructure, respectant les meilleures pratiques et les normes de conformité telles que les recommandations de sécurité AWS, HIPAA, NIST 800-53 rev 5, PCI DSS 3.2.1 et les 10 principaux OWASP.

Mises à jour logicielles régulières : Nous mettons activement à jour nos packages logiciels pour atténuer les vulnérabilités, garantissant que nos systèmes sont protégés contre les menaces de sécurité connues.

Chiffrement des données : Notre stratégie de sécurité comprend un chiffrement robuste des données en transit et au repos, empêchant les accès non autorisés et garantissant la confidentialité de vos informations.

Gestion sécurisée des données : Des mécanismes de téléchargement de données sécurisés et l’utilisation de HTTPS sur tous les services garantissent l’intégrité et la confidentialité de vos données pendant leur transmission.

Isolation des données : Les données des clients sont stockées dans des bases de données dédiées pour garantir la sécurité et la confidentialité, minimisant les risques associés aux environnements multi-tenant. Les ressources partagées sont gérées en toute sécurité sur un serveur multi-tenant protégé.

Architecture serverless : En adoptant une architecture serverless, nous réduisons significativement le risque de mauvaise configuration des serveurs, renforçant la sécurité de notre système contre les vulnérabilités communes.

Conformité au stockage de données dans l’UE : Les données des clients sont stockées en toute sécurité dans l’UE (Francfort, Allemagne), conformément aux strictes lois de protection des données de l’UE. Les données sont automatiquement supprimées 30 jours après la résiliation du contrat pour garantir la confidentialité.

Comptes séparés : Nous mettons en œuvre des comptes distincts pour les opérations routinières et l’accès aux environnements de production. Cette approche minimise le risque d’accès accidentel ou de compromission des données des clients, en ligne avec les meilleures pratiques pour une gestion et un contrôle d’accès sécurisés des données.

Vérification continue des fonctionnalités : Notre protocole nécessite une vérification continue de toutes les fonctionnalités pour garantir que les mises à jour ne compromettent pas l’intégrité de notre modèle de confiance. Ce processus de test rigoureux est crucial pour maintenir les normes les plus élevées de fiabilité et de sécurité.

Mesures organisationnelles

Certification ISO27001 : Notre quête de la certification ISO27001 démontre notre engagement envers les normes internationales de sécurité, avec un engagement continu à obtenir d’autres certifications selon les besoins de nos clients.

Gestion des accès : Grâce à Active Directory, nous assurons un accès sécurisé aux applications pour les employés via SSO, avec MFA renforçant la sécurité.

Contrôle d’accès basé sur les rôles : Nous mettons en place des protocoles de contrôle d’accès basés sur les rôles (RBAC) stricts pour nos employés, garantissant que l’accès aux données client est strictement limité à ceux dont le besoin est nécessaire, conformément aux meilleures pratiques de l’industrie en matière de sécurité et de confidentialité des données.

Conscience de la sécurité : Notre équipe est dédiée à la sécurité dans tous les processus de développement. Nous engageons régulièrement des discussions pour améliorer nos mesures de sécurité, créant un environnement où les améliorations de sécurité sont continuellement identifiées et mises en œuvre.

Protocole de gestion des changements : Notre protocole complet de gestion des changements inclut des considérations de sécurité, garantissant que chaque modification subit une évaluation approfondie de l’impact sur la sécurité. Ce processus vise à maintenir l’intégrité et la sécurité de nos systèmes, évitant toute implication négative en matière de sécurité lors de chaque changement.

Retour et engagement : Les commentaires des clients sur nos pratiques de sécurité sont très appréciés, jouant un rôle crucial dans nos efforts d’amélioration continue pour renforcer la protection des données.

Chez ProcessMind, notre engagement à protéger vos données est inébranlable. Nous combinons des mesures techniques avancées avec des protocoles organisationnels stricts pour fournir un service sécurisé et fiable. Maintenir la protection et la confidentialité des données aux normes les plus élevées est notre engagement à gagner et maintenir votre confiance.