Mesures Techniques et Organisationnelles – Illizeo
Conformément à l’article 32 du Règlement Général sur la Protection des Données (RGPD)
Considérations Générales
Dans le cadre de la relation contractuelle entre Illizeo (en tant que sous-traitant au sens de l’article 4.8 du RGPD) et ses clients (responsables de traitement au sens de l’article 4.7), chaque partie a la responsabilité de mettre en œuvre les mesures techniques et organisationnelles appropriées pour garantir un niveau de sécurité adapté au risque, conformément à l’article 32 du RGPD.
Illizeo prend en compte l’état de l’art, les coûts de mise en œuvre, ainsi que la nature, la portée, le contexte et les finalités du traitement, de même que les risques, d’atteinte aux droits et libertés des personnes concernées, pour déterminer et maintenir les niveaux de protection les plus élevés possibles.
Illizeo est en cours de certification ISO/IEC 27001 et adhère strictement aux standards internationaux en matière de sécurité de l’information. Un engagement est également pris pour s’aligner sur les recommandations de l’EDPB (European Data Protection Board) en matière de mesures supplémentaires (cf. arrêt Schrems II – CJUE).
Les sections suivantes détaillent les mesures concrètes mises en œuvre.
Mesures Techniques et Organisationnelles Détaillées
Contrôles organisationnels – Illizeo
Gouvernance interne et directives officielles
La politique de sécurité de l’information et de protection des données personnelles d’Illizeo repose sur un cadre documentaire robuste, formalisé et mis à jour régulièrement. Celui-ci comprend notamment :
- Une Politique de Sécurité de l’Information (PSI) définissant les responsabilités, les principes, et les mécanismes de contrôle applicables à toutes les activités de traitement.
- Une Politique de Protection des Données à caractère Personnel, applicable à l’ensemble des collaborateurs et prestataires.
- Des procédures spécifiques traitant de cas d’usage concrets tels que :
- le travail à distance et le télétravail (conditions d’accès, VPN, isolement réseau),
- l’usage des outils IT, d’Internet et des messageries électroniques professionnelles,
- la gestion des incidents de sécurité ou encore les bonnes pratiques de gestion des mots de passe.
Ces documents sont contraignants, validés par la Direction Générale, et mis à disposition dans un référentiel interne auditable. L’adhésion à ces politiques est une condition préalable à toute activité opérationnelle.
Désignation formelle d’un Délégué à la Protection des Données (DPO)
Illizeo a désigné un DPO externe et indépendant, en conformité avec l’article 37 du RGPD. Ce dernier :
- Supervise l’ensemble des traitements de données à caractère personnel opérés par Illizeo ;
- Participe aux analyses d’impact (DPIA) et aux comités de pilotage sécurité ;
- Est consulté sur toute nouvelle fonctionnalité impliquant un traitement de données personnelles ;
- Est l’interlocuteur privilégié des autorités de contrôle et des personnes concernées.
Les coordonnées du DPO sont disponibles dans les documents contractuels et sur le site internet officiel d’Illizeo.
Engagement de confidentialité et conformité des tiers
Tous les collaborateurs d’Illizeo signent, au moment de la signature de leur contrat ou au plus tard lors de leur intégration, un engagement contractuel formel de confidentialité et de respect de la législation sur la protection des données. Cet engagement est conforme aux exigences des articles 5 et 32 du RGPD et :
- Reste applicable après la fin du contrat de travail ;
- Est réitéré dans les chartes internes relatives à l’usage du système d’information ;
- Est étendu aux tiers et prestataires externes via des clauses contractuelles spécifiques (DPA, NDA, clauses contractuelles types).
Formations, sensibilisation et culture sécurité
Chaque collaborateur bénéficie :
- D’une formation d’onboarding dédiée à la protection des données et à la sécurité informatique dès son arrivée ;
- De sessions de sensibilisation annuelles obligatoires portant sur :
- Les principes du RGPD,
- Les risques liés à l’ingénierie sociale (phishing, smishing…),
- Les procédures internes à appliquer en cas d’incident ou de suspicion de fuite de données.
Un quiz d’évaluation est intégré à ces formations pour garantir l’assimilation des bonnes pratiques. Les résultats sont tracés pour auditabilité.
Usage strictement professionnel des équipements et outils numériques
Illizeo impose une séparation stricte entre sphère privée et usage professionnel :
- Aucune donnée client ne peut être traitée ou consultée depuis un appareil personnel (BYOD interdit).
- Les collaborateurs sont tenus d’utiliser exclusivement des appareils fournis et gérés par Illizeo, incluant :
- Une gestion centralisée (MDM),
- Le chiffrement obligatoire des disques,
- Un antivirus EDR actif en permanence.
- L’usage privé de la messagerie professionnelle est interdit par la politique interne.
- L’accès aux outils clients ou aux environnements de production est limité aux collaborateurs expressément autorisés et audités.
Chaque collaborateur signe une charte informatique qui formalise ces obligations dès son arrivée.
Sécurité du personnel tout au long du cycle de vie RH
Illizeo applique une gestion rigoureuse de la sécurité liée aux ressources humaines à chaque étape :
- Avant l’embauche :
- Vérification des antécédents si applicable selon le poste,
- Signature de clauses spécifiques de confidentialité.
- Pendant l’emploi :
- Accès limité aux données sur la base du principe du moindre privilège,
- Suivi des habilitations,
- Contrôles réguliers des accès.
- En cas de non-conformité :
- Une procédure de sanctions graduées est définie (avertissement, suspension d’accès, licenciement…),
- Les incidents liés à la sécurité font l’objet de reportings à la Direction Sécurité.
- Au moment du départ (offboarding) :
- Restitution obligatoire des équipements, badges, cartes d’accès,
- Révocation automatisée de tous les droits dans les 24h via la solution SSO,
- Transmission des documents internes et des éléments liés à la continuité d’activité,
- Suppression ou transfert contrôlé des données de l’ex-collaborateur dans les systèmes d’information.
L’ensemble du processus d’onboarding et d’offboarding est documenté, tracé, et vérifiable dans les outils RH et ITSM utilisés par Illizeo.
Contrôles techniques
Sécurité des équipements informatiques d’entreprise
Illizeo applique des standards rigoureux pour assurer la protection de ses postes de travail et de ses équipements informatiques, considérés comme des points critiques d’exposition aux menaces.
- Chaque collaborateur dispose exclusivement d’un ordinateur portable professionnel fourni et administré par Illizeo, équipé :
- d’un agent de protection des endpoints (EDR/XDR) installé et actif en permanence ;
- d’un système de gestion centralisée (MDM) empêchant toute altération manuelle des paramètres de sécurité ;
- de politiques de sécurité verrouillées (antivirus, chiffrement, pare-feu local, contrôle des ports USB, etc.).
- Les mises à jour de sécurité sont déployées automatiquement en quasi temps réel via un pipeline sécurisé (CI/CD IT).
- L’utilisation de l’équipement sans l’agent de sécurité actif est techniquement impossible. Toute tentative de désactivation ou de contournement déclenche une alerte automatique vers l’équipe Sécurité.
- Aucun compte administrateur local n’est autorisé côté utilisateur. Toute élévation de privilège nécessite une validation temporaire de l’équipe IT.
Sécurité de l’infrastructure et supervision serveurs
L’infrastructure technique d’Illizeo repose sur un environnement cloud sécurisé, basé sur des fournisseurs européens certifiés ISO 27001 et structurée autour des principes suivants :
- Chaque instance serveur est protégée par un système de détection d’intrusion basé sur l’hôte (HIDS), capable de :
- collecter des métriques et des logs d’activité en temps réel,
- détecter les processus anormaux, les fichiers suspects, les comportements déviants,
- analyser les appels systèmes, les accès aux containers, et les anomalies réseau.
- Des mécanismes de corrélation comportementale et heuristique permettent d’identifier l’exécution de binaires non conformes, de bibliothèques vulnérables, ou de tentatives d’exploitation.
- En cas de détection d’une menace, une alerte immédiate est transmise aux équipes Sécurité via un système de notification automatisé.
- L’ensemble des actions de supervision, détection et remédiation repose sur des outils certifiés et maintenus par des experts internes, avec journalisation complète des événements critiques.
Sécurité réseau et connectivité
La politique réseau d’Illizeo repose sur une approche Zero Trust, combinée à des mécanismes de cloisonnement, de filtrage et d’accès conditionnel :
- Aucune connexion directe aux ressources critiques (back-office, base de données, API sensibles) n’est autorisée sans passer par une connexion VPN d’entreprise, administrée et monitorée par Illizeo.
- L’accès aux réseaux Wi-Fi publics n’est autorisé que si le VPN est actif. Ce dernier chiffre l’ensemble des flux réseau avec TLS 1.2+ ou IPsec AES-256.
- Les serveurs sont :
- isolés dans des réseaux segmentés virtuellement (VPC, subnet, VLAN),
- protégés par des pare-feu à filtrage de paquets (firewalls stateless et stateful),
- accessibles uniquement via des équilibreurs de charge sécurisés, qui assurent un filtrage applicatif, une limitation des ports ouverts, et un contrôle des flux entrants et sortants.
- Des règles de Network Access Control List (NACL) sont appliquées selon les rôles des services. Aucun port n’est exposé sans justification technique documentée.
- La supervision réseau repose sur des solutions d’IDS/IPS couplées à une plateforme de Threat Intelligence mise à jour en continu.
Chiffrement des données personnelles
Gestion des clés de chiffrement
Illizeo applique des procédures cryptographiques de pointe pour garantir la sécurité, l’intégrité et la disponibilité des clés de chiffrement utilisées dans le traitement des données à caractère personnel.
- Les clés sont générées, stockées et gérées via une solution de Key Management System (KMS) intégrée aux services cloud d’Illizeo, tout en restant entièrement détenues et administrées en propre par les équipes d’Illizeo.
- Le cycle de vie des clés (génération, rotation, révocation) est encadré par des procédures internes documentées, avec rotation périodique automatisée.
- Tous les accès au système de gestion des clés sont journalisés, analysés en temps réel et soumis à des contrôles stricts d’accès basé sur les rôles (RBP).
- En cas d’anomalie ou d’accès non conforme, un mécanisme d’alerte automatique notifie immédiatement les équipes Sécurité pour analyse et remédiation rapide.
Chiffrement des bases de données et du stockage (Données au repos)
Les données personnelles stockées dans les systèmes d’Illizeo bénéficient d’un chiffrement systématique et robuste au repos :
- Toutes les bases de données sont chiffrées via des algorithmes de type AES-256, garantissant que les données ne sont accessibles qu’après une authentification et une autorisation valide.
- Les fichiers de stockage (documents, justificatifs, rapports RH, etc.) sont chiffrés au niveau du système de fichiers.
- Les sauvegardes des bases de données et fichiers sont également conservées exclusivement sous forme chiffrée, dans des environnements séparés, avec journalisation complète des accès.
Chiffrement des données en transit
Tout transfert de données personnelles, qu’il soit interne ou externe, s’effectue via des canaux de communication chiffrés, selon les normes les plus strictes :
- Les données échangées entre la plateforme Illizeo et ses clients, partenaires ou services tiers transitent via le protocole TLS 1.2 ou supérieur, avec des suites de chiffrement robustes et des clés RSA/ECC de grande longueur.
- L’administration distante, les sauvegardes automatisées et les échanges entre modules internes passent exclusivement par des connexions VPN dédiées et monitorées, sous contrôle intégral d’Illizeo.
- Aucun fournisseur VPN tiers ou public n’est utilisé. Les tunnels VPN reposent sur des infrastructures certifiées et hébergées dans des environnements privés contrôlés par Illizeo.
Supports de données et terminaux
La gestion des supports physiques de données s’appuie sur des restrictions strictes et une politique de sécurité renforcée :
- Tous les ordinateurs portables fournis par Illizeo sont conservés dans des locaux sécurisés avec contrôle d’accès physique.
- Aucune donnée client ne peut être copiée ou stockée sur des périphériques de stockage amovibles (USB, disques externes…), l’usage de ces dispositifs étant formellement interdit par la politique sécurité.
- Le stockage temporaire ou permanent de données personnelles sur des services cloud privés ou non approuvés (type Google Drive personnel, Dropbox non administré, etc.) est strictement prohibé, même à des fins de transit.
- Tout transfert de fichier vers un terminal mobile est chiffré et soumis à autorisation dans le cadre d’un usage justifié et validé.
Échange chiffré de fichiers et de communications
Les mécanismes de transmission de fichiers et de messages entre Illizeo et ses clients sont conçus pour garantir la confidentialité et la non-altération des données :
- Par défaut, les échanges de fichiers s’effectuent via la plateforme Illizeo, dans un environnement HTTPS sécurisé.
- En cas d’impossibilité d’utiliser TLS, le client et Illizeo conviennent d’un protocole alternatif sécurisé, tel que :
- SFTP (Secure File Transfer Protocol),
- Ou un service sécurisé de transfert chiffré avec authentification forte.
- Tous les emails envoyés depuis les systèmes d’Illizeo ou par ses collaborateurs sont chiffrés via TLS (opportunistic ou enforced).
- Le client est tenu de s’assurer que ses serveurs de messagerie supportent TLS. En cas d’incompatibilité, une solution de chiffrement de fichier (type PGP ou S/MIME) peut être proposée.
- Les pièces jointes contenant des données sensibles sont systématiquement compressées et protégées par mot de passe lorsque cela est jugé nécessaire.
Suppression des données
La suppression sécurisée des données personnelles constitue une étape essentielle du cycle de vie des traitements opérés par Illizeo. Elle vise à garantir que les données ne soient ni conservées au-delà de la durée nécessaire, ni accessibles après expiration de la relation contractuelle, conformément aux exigences des articles 5 et 32 du RGPD.
Suppression des données dans les systèmes d’information (SI)
- À l’issue de la résiliation ou de l’expiration du contrat entre Illizeo et son client, les données personnelles traitées dans les différents modules applicatifs (RH, paie, onboarding, etc.) sont conservées pour une durée de grâce de 30 jours à compter de la date de clôture effective.
- Passé ce délai, l’ensemble des services et bases de données concernés déclenchent automatiquement un processus de suppression définitive, encadré par des règles strictes (purge logique, suppression physique, nettoyage des index).
- Si un système ne permet pas une suppression automatisée, une intervention manuelle documentée est réalisée par les équipes habilitées, sur la base d’un workflow validé par la Direction Technique et le DPO.
- Une preuve d’effacement (log horodaté) est générée et archivée pour audit interne et éventuelle inspection des autorités.
Suppression des données sur supports physiques et numériques (Data Carriers)
- Toutes les données éventuellement stockées sur des supports physiques (disques durs, SSD, ordinateurs portables, etc.) sont détruites de manière irréversible via un prestataire tiers spécialisé, certifié pour la gestion sécurisée des supports.
- Ce prestataire opère depuis ses propres unités de destruction conformes aux standards européens, et utilise un logiciel de suppression de données conforme aux normes suivantes :
- ISO/IEC 15408 (Critères Communs),
- EAL3+ (certification de niveau de garantie reconnue par le BSI – Office fédéral allemand de la sécurité de l’information),
- Certification du National Cyber Security Centre (NCSC).
- Le processus inclut un effacement multiple des blocs mémoire, avec surécriture contrôlée, puis déchiquetage ou destruction physique du support, selon les cas.
Suppression des données figurant sur des documents imprimés
-
- Par principe, l’impression de documents contenant des données personnelles est fortement déconseillée et restreinte à des cas exceptionnels, soumis à justification.
- Lorsqu’une impression est réalisée (par exemple, pour signature ou usage administratif ponctuel), le document est conservé en lieu sécurisé, puis détruit dès qu’il n’est plus strictement nécessaire.
- La destruction se fait par :
- déchiquetage croisé (cross-cut shredding) via des destructeurs conformes à la norme DIN 66399 niveau P-4 minimum, ou
- incinération sécurisée, dans le cas de volumes importants ou d’archivage libérable.
L’objectif est d’assurer qu’aucune information ne puisse être reconstituée ou exploitée ultérieurement, même par des moyens techniques avancés.
Contrôles physiques
-
- La protection physique des installations d’Illizeo constitue un volet essentiel de sa stratégie globale de sécurité. Elle vise à prévenir tout accès non autorisé aux zones sensibles où sont potentiellement traitées ou stockées des données à caractère personnel ou confidentielles.
Sécurisation électronique des accès aux locaux
-
- Tous les locaux d’Illizeo sont verrouillés en permanence et équipés d’un système de contrôle d’accès électronique centralisé.
- L’ouverture des portes est conditionnée à l’usage d’une clé électronique ou d’un badge personnel nominatif, associé à un identifiant unique.
- Les accès sont horodatés et tracés dans un registre de supervision, exploité par les équipes de gestion des installations.
Attribution et gestion centralisée des clés d’accès
-
- La distribution des badges ou clés d’accès est strictement encadrée par un processus centralisé de gestion des habilitations physiques.
- Chaque badge est :
- Attribué à une personne identifiée,
- Paramétré en fonction de son rôle et de son périmètre d’accès autorisé,
- Désactivable à distance à tout moment en cas de départ, d’alerte de sécurité, ou de perte.
- Des revues régulières sont effectuées pour vérifier la cohérence des droits physiques d’accès (revue d’habilitation trimestrielle).
Supervision des visiteurs et accompagnement des intervenants externes
-
- Aucune personne externe (prestataire, client, visiteur, livreur) n’est autorisée à circuler librement dans les locaux d’Illizeo.
- L’accès aux bureaux nécessite obligatoirement :
- Une autorisation préalable émise par un référent interne,
- Une inscription à l’accueil avec présentation d’une pièce d’identité,
- L’accompagnement permanent par un collaborateur habilité d’Illizeo.
Contrôle des zones sensibles (accès physique différencié)
-
- Les locaux d’Illizeo sont segmentés en zones de sécurité selon leur niveau de criticité :
- Zone publique : accès libre ou surveillé (réception, salle d’attente).
- Zone contrôlée : accès restreint aux collaborateurs uniquement.
- Zone à haut risque : accès strictement limité (ex. : salle serveurs, archives sensibles), avec double authentification physique (badge + code ou biométrie si applicable).
- Les mesures de protection incluent :
- Barrières physiques (portes sécurisées, tourniquets, sas),
- Vidéosurveillance permanente avec stockage des enregistrements,
- Verre occultant ou films de confidentialité pour éviter les vues extérieures sur les écrans ou documents.
- Les locaux d’Illizeo sont segmentés en zones de sécurité selon leur niveau de criticité :
Gestion des visiteurs et procédures de livraison
-
- Les visites sont formellement enregistrées, avec traçabilité des entrées/sorties, et port de badge “VISITEUR”.
- Les colis et livraisons sont réceptionnés dans une zone tampon sécurisée, hors de portée des zones de travail internes.
- Aucune livraison directe dans les espaces internes n’est autorisée sans supervision.
Politique de “Clear Desk” et “Clear Screen”
-
-
Illizeo applique une politique stricte de bureau et d’écran dégagés, afin de réduire le risque d’exposition non intentionnelle de données :
- Lorsqu’un poste de travail est laissé temporairement inoccupé, l’écran doit être verrouillé immédiatement, avec un verrouillage automatique configuré après un délai d’inactivité court (5 à 10 min max).
- Aucun document papier contenant des informations sensibles ne doit rester visible sur un bureau ou dans une armoire ouverte. Ils doivent être :
- Rangés dans des armoires fermées à clé,
- Ou immédiatement détruits s’ils ne sont plus nécessaires (cf. politique de destruction).
- Des contrôles aléatoires internes sont réalisés pour s’assurer du respect de cette politique, notamment dans les open-spaces et salles de réunion.
-
Contrôles d’accès – Authentification
-
-
L’accès aux systèmes d’information d’Illizeo, ainsi qu’aux données personnelles qu’ils traitent, repose sur une architecture d’authentification robuste, conçue pour minimiser les risques d’accès non autorisé, de compromission de compte ou de dérives internes.
-
Mécanismes d’authentification renforcée
-
-
- L’ensemble des plateformes et systèmes internes d’Illizeo est protégé par une solution centralisée d’authentification unique (SSO), qui permet de contrôler les identités de manière unifiée.
- L’authentification est complétée par une authentification multifacteur (MFA) obligatoire, qui combine :
- un facteur de connaissance (mot de passe),
- un facteur de possession (code temporaire, application mobile sécurisée),
- et/ou un facteur biométrique selon le niveau de sensibilité.
- Les systèmes à privilèges élevés (contrôle d’infrastructure, administration de bases de données, gestion des habilitations…) font l’objet de protocoles d’accès spécifiques, qui nécessitent :
- une double validation managériale,
- un traçage renforcé des actions,
- et des sessions limitées dans le temps.
-
Politiques strictes de gestion des mots de passe
-
-
- Illizeo applique une politique de mots de passe conforme aux standards NIST SP 800-63 et ANSSI :
- Longueur minimale : 12 caractères,
- Complexité obligatoire (minuscules, majuscules, chiffres, caractères spéciaux),
- Renouvellement périodique (tous les 90 jours max),
- Historique des 5 derniers mots de passe bloqué.
- Les mots de passe sont hachés de manière irréversible via des algorithmes robustes (ex. : bcrypt avec salage aléatoire par session).
- Illizeo applique une politique de mots de passe conforme aux standards NIST SP 800-63 et ANSSI :
-
Interdiction des comptes partagés et confidentialité des identifiants
-
-
- L’usage de comptes partagés ou génériques (type “admin@”, “test@”) est strictement interdit, tant pour les collaborateurs que pour les clients.
- Chaque utilisateur dispose d’un compte nominatif personnel, dont il est seul responsable.
- La divulgation des identifiants (login/mot de passe) à un tiers, qu’il soit interne ou externe, est formellement prohibée et constitue un motif de sanction disciplinaire ou contractuelle.
-
Journalisation des accès et des tentatives de connexion
-
-
- Toutes les tentatives de connexion et de déconnexion aux systèmes critiques (admin, client, serveurs, SSO, VPN, etc.) font l’objet d’un enregistrement systématique, incluant :
- l’identifiant utilisateur,
- l’adresse e-mail ou ID système,
- l’adresse IP publique ou réseau interne,
- le résultat de la tentative (succès, échec, tentative multiple),
- et l’horodatage précis (date et heure avec fuseau).
- Les journaux sont conservés pendant une durée de 30 jours, dans un environnement de stockage sécurisé (SIEM).
- En cas de suspicion d’activité anormale, ces logs peuvent être :
- analysés à la demande par l’équipe Sécurité,
- exportés et transmis au DPO ou à l’autorité compétente dans le cadre d’un audit ou d’un incident.
- Toutes les tentatives de connexion et de déconnexion aux systèmes critiques (admin, client, serveurs, SSO, VPN, etc.) font l’objet d’un enregistrement systématique, incluant :
-
Journalisation des accès et des tentatives de connexion
-
-
- Le contrôle des autorisations constitue un pilier fondamental de la politique de sécurité d’Illizeo. L’objectif est d’assurer que seuls les collaborateurs strictement habilités puissent accéder aux systèmes, données et environnements sensibles, en conformité avec le principe du moindre privilège et les exigences de traçabilité définies par le RGPD (art. 32 et 5).
-
Modèle d’autorisations basé sur les rôles (RBP)
-
-
- L’accès aux ressources critiques (applications administratives, bases de données, serveurs, modules clients) est strictement encadré par un modèle d’autorisation hiérarchisé, fondé sur :
- Le rôle du collaborateur dans l’organisation (métier, technique, support, etc.),
- Ses responsabilités opérationnelles et les besoins métiers documentés.
- Les droits d’accès sont :
- Attribués via des processus formalisés (demande, validation, déploiement),
- Documentés, tracés et révisés dans un registre des habilitations,
- Limités dans le temps lorsque cela est pertinent (accès projet, maintenance…).
- Les droits d’administration aux systèmes critiques sont limités à un nombre restreint de collaborateurs, expressément désignés et audités régulièrement.
- L’accès aux ressources critiques (applications administratives, bases de données, serveurs, modules clients) est strictement encadré par un modèle d’autorisation hiérarchisé, fondé sur :
-
Contrôle de l’accès des équipes Illizeo aux comptes clients
-
-
- Les clients d’Illizeo ont la possibilité de gérer les droits d’accès du support Illizeo à leur environnement via une interface d’administration sécurisée.
- Cette option permet :
- D’activer ou désactiver à tout moment l’accès ponctuel d’un collaborateur Illizeo,
- Par défaut, aucun accès aux données du client n’est possible sans activation explicite par ce dernier, sauf pour les cas contractuellement encadrés (dépannage, maintenance, support de production).
-
Attribution, mise à jour et révocation des droits
-
-
- Toute demande de création, modification ou suppression de droits d’accès doit être initiée par le responsable hiérarchique du collaborateur concerné, et transmise à l’équipe IT via un processus formalisé (ticket, workflow ou formulaire validé).
- Les droits d’accès sont revus de manière systématique au minimum une fois par an, dans le cadre d’une revue d’habilitation supervisée par les équipes Sécurité et les managers concernés.
- En cas de changement de fonction, de périmètre ou de projet, une mise à jour immédiate des droits est exigée afin de garantir l’adéquation avec le nouveau rôle.
- Lorsqu’un collaborateur quitte l’entreprise :
- L’équipe RH informe le service IT au plus tard le jour même du départ,
- Tous les accès sont automatiquement révoqués sous 24 heures via la plateforme SSO centralisée,
- Une procédure d’offboarding est appliquée, comprenant :
- La désactivation du compte utilisateur,
- Le retrait des certificats, badges, VPN et accès physiques,
- Le déclassement ou transfert contrôlé des données professionnelles.
-
Séparabilité – Illizeo
-
-
- La capacité à isoler les environnements, les données et les contextes clients constitue une exigence critique en matière de sécurité des traitements. Illizeo a mis en place une séparation technique et logique stricte pour garantir l’étanchéité des flux, des accès et des données entre les différentes couches de son système d’information
-
Cloisonnement des environnements de développement, de test et de production
-
-
- Tout changement logiciel (correctif, évolution, amélioration) doit obligatoirement suivre un cycle de validation par étape, comprenant :
- Un déploiement initial en environnement de développement,
- Des tests fonctionnels et techniques en environnement de recette/test,
- Puis un passage en production une fois les contrôles validés et documentés.
- Les environnements sont strictement séparés, chacun étant hébergé sur une infrastructure dédiée ou isolée par des contrôles réseau et d’accès.
- Les opérations de débogage ou de diagnostic ne sont autorisées en production qu’en dernier recours, uniquement si l’erreur est provoquée par des données non reproductibles dans l’environnement de test (ex. : corruption non simulable après anonymisation).
- Dans ce cas, l’intervention est encadrée par un processus de gestion de changement (Change Management), avec autorisation, journalisation et réversibilité.
- Tout changement logiciel (correctif, évolution, amélioration) doit obligatoirement suivre un cycle de validation par étape, comprenant :
-
Cloisonnement réseau des environnements métiers
-
-
-
Illizeo structure son infrastructure réseau selon une segmentation fonctionnelle, afin de restreindre les communications inter-environnements et limiter la surface d’attaque :
- Les principaux segments long terme incluent :
- Production (accès aux environnements clients actifs),
- Développement (intégration continue, prototypes, tests unitaires),
- Test/Recette (validation pré-production),
- Réseau interne des collaborateurs Illizeo,
- Réseau invité (Wi-Fi isolé pour tiers, sans accès aux SI internes).
- Cette séparation est réalisée à l’aide de réseaux physiques distincts ou via des réseaux virtuels (VLAN/VPC) avec filtrage inter-sous-réseaux.
- Les principaux segments long terme incluent :
-
-
Cloisonnement logique des données clients (Multi-tenancy sécurisé)
-
-
-
- L’architecture SaaS d’Illizeo repose sur un modèle multi-tenant avec séparation logique stricte des clients, garantissant qu’aucune donnée ne peut être consultée ou traitée par un tiers non autorisé.
- Chaque client est associé à un identifiant unique (ex. : company ID / UUID interne) qui est intégré dans toutes les couches de traitement (base de données, logique applicative, API).
- Les traitements métiers, requêtes SQL, exports, API, et routines automatisées incluent une validation explicite de l’identifiant client, empêchant toute fuite de données inter-compte.
- Des tests d’intégration automatisés sont exécutés en continu pour s’assurer qu’aucune modification de code ne permettrait de contourner cette isolation.
- Ce modèle réduit drastiquement le risque d’exposition croisée, même en cas de bug logiciel ou de mauvaise configuration.
-
-
Mesures garantissant l’intégrité – Contrôle du transport et de la divulgation
-
-
-
- L’intégrité des données personnelles, c’est-à-dire leur exactitude, leur cohérence et leur protection contre les altérations non autorisées, est assurée par un ensemble de mesures techniques et organisationnelles mises en œuvre dans l’ensemble des flux de données, en interne comme en externe.
-
-
Pseudonymisation et anonymisation
-
-
-
- Illizeo applique des mécanismes de pseudonymisation ou d’anonymisation des données personnelles lorsque cela est nécessaire, notamment dans les contextes d’analyse, de débogage ou de tests.
- Aucune donnée personnelle réelle de client n’est utilisée dans les environnements de développement ou de test. Ces environnements fonctionnent exclusivement à partir de jeux de données simulées, anonymisées ou générées artificiellement.
- Lorsque l’anonymisation est impossible pour reproduire un bug ou valider un correctif, un processus exceptionnel, tracé et approuvé, encadre l’intervention sur des données pseudonymisées.
-
-
Sécurisation des transferts et supervision des échanges
- Illizeo met en œuvre des mécanismes de sécurisation du trafic réseau et des connexions inter-systèmes afin de garantir la confidentialité, l’intégrité et la traçabilité des données en circulation.
- Ces mécanismes incluent :
- Chiffrement systématique de bout en bout (E2EE) pour les échanges transitant par des réseaux publics (TLS 1.2+, HTTPS, SFTP…),
- Pare-feux applicatifs et filtrage IP à l’entrée de chaque zone réseau,
- Systèmes de détection et de prévention des intrusions (IDS/IPS) actifs sur les environnements de production,
- Surveillance temps réel des activités réseau, avec journalisation des événements critiques dans le SIEM.
- L’accès aux ressources internes depuis un réseau public est conditionné à l’usage d’un VPN professionnel, combiné à une authentification multifacteur (MFA).
- En cas de transport physique de données (ex. : support de sauvegarde chiffré), le support est chiffré (AES-256) et protégé contre toute manipulation ou perte accidentelle à l’aide de scellés de sécurité et d’une traçabilité logistique renforcée.
Interdiction stricte de divulgation non autorisée
- Illizeo n’autorise la communication de données personnelles qu’à la demande expresse du client, dans la limite des prestations prévues contractuellement.
- Toute divulgation à des tiers non autorisés (par exemple, un stockage non consenti sur une infrastructure cloud non contractuelle) est formellement interdite.
- L’ensemble des sous-traitants ou prestataires ayant accès à des données personnelles est soumis à des contrats spécifiques (DPA), validés juridiquement et conformes à l’article 28 du RGPD.
Contrôles d’entrée – Traçabilité des actions dans les systèmes
- Le contrôle des entrées (ou « input control ») permet de garantir que toutes les actions sur les systèmes de traitement de données soient identifiables, traçables et vérifiables, conformément au principe d’imputabilité du RGPD.
Journalisation centralisée des activités systèmes
- Tous les systèmes administratifs et clients de la plateforme Illizeo enregistrent en continu les actions effectuées par les utilisateurs et les administrateurs, notamment :
- L’identifiant utilisateur (login ou UUID),
- Les droits et rôles attribués au moment de l’action,
- L’adresse IP source,
- Le type d’action réalisée (création, modification, suppression, consultation),
- Le composant ou module impacté,
- Un horodatage précis (date + heure + fuseau horaire).
- Cette journalisation couvre notamment :
- Les créations ou suppressions de comptes utilisateurs,
- Les modifications d’autorisations ou de paramètres système,
- Les interventions dans les bases de données, exports ou transferts sensibles.
- Les journaux sont conservés pendant 30 jours minimum dans un environnement sécurisé, chiffré et inaccessible aux utilisateurs standards.
- Sur demande du client ou en cas de suspicion de compromission, une analyse détaillée des logs peut être déclenchée, avec exportation à des fins d’audit, de gestion d’incident ou de preuve juridique.
Mesures visant à garantir la disponibilité
- La disponibilité des systèmes et des données constitue une priorité stratégique pour Illizeo. Des mesures techniques et organisationnelles robustes sont mises en place pour garantir la continuité d’activité, la résilience face aux incidents, ainsi que la capacité à restaurer les services en cas de sinistre.
Stratégie de sauvegarde et sécurité des données
- Illizeo procède à une sauvegarde automatique toutes les 24 heures des bases de données contenant les données personnelles et les documents des clients.
- Ces sauvegardes sont conservées pendant une durée de 30 jours dans des environnements séparés, chiffrés et protégés contre les accès non autorisés.
- Sont sauvegardés :
- Les contenus des bases de données de production,
- Les documents RH (contrats, pièces jointes, rapports…),
- Les images système des environnements critiques.
- Des tests réguliers de restauration sont effectués afin de valider la fiabilité et la rapidité du processus de récupération.
- Les performances de la sauvegarde sont monitorées en temps réel, avec alertes en cas d’échec ou d’anomalie.
Géo-redondance des données de production et des sauvegardes
- Afin de prévenir les interruptions de service en cas de sinistre majeur (incendie, catastrophe naturelle, panne électrique étendue…), Illizeo a mis en œuvre une stratégie de géo-redondance.
- Les données de production et les sauvegardes sont hébergées dans des centres de données physiquement séparés, situés dans des zones de disponibilité distinctes au sein de l’Union européenne et Suisse.
- Cette séparation géographique garantit que, même en cas d’indisponibilité totale d’un site, les services peuvent être restaurés depuis un site de secours dans des délais définis par les RTO/RPO internes.
Gestion proactive des capacités
- Une politique de gestion des capacités est en place afin de garantir que les ressources matérielles et logicielles allouées soient toujours suffisantes pour absorber la charge des traitements.
- Des outils de monitoring prédictif surveillent :
- L’utilisation CPU/RAM/disques,
- Les quotas de stockage,
- Le nombre de connexions simultanées.
- En cas de dépassement d’un seuil critique ou de risque de saturation, des notifications automatiques sont envoyées aux ingénieurs d’astreinte, permettant des actions correctives préventives.
Systèmes d’alerte et surveillance de l’état des serveurs
- L’état de santé des serveurs et des services applicatifs est surveillé 24h/24 – 7j/7 via une plateforme de supervision centralisée (type Prometheus, Datadog ou équivalent).
- En cas de :
- Perte de connectivité,
- Dégradation de performance,
- Service non disponible,
- ou activité anormale, une alerte temps réel est automatiquement déclenchée.
- Les équipes techniques sont informées instantanément par notification (email, SMS, canal d’urgence), et peuvent appliquer les mesures de remédiation sans délai.
Gestion des incidents et plan de réponse
- Illizeo applique un processus structuré de gestion des incidents, documenté et régulièrement mis à jour.
- Ce processus inclut :
- L’identification, la qualification et la priorisation des incidents,
- La désignation des responsabilités (équipes techniques, support, DPO),
- Des canaux de remontée internes et externes (client, CNIL, prestataires…),
- Une procédure de notification en cas de violation de données personnelles, dans les délais réglementaires (72h maximum).
- Des exercices de simulation de crise sont organisés pour tester l’efficacité du dispositif (plan de continuité, PRA/PCA).
Disponibilité garantie au niveau des centres de données
- L’infrastructure cloud utilisée par Illizeo repose exclusivement sur des fournisseurs certifiés ISO/IEC 27001 ou SOC 2 Type II ou BSI C5.
- Ces certifications attestent de la mise en œuvre :
- De contrôles d’accès physiques aux installations,
- De systèmes redondants d’alimentation électrique (UPS + générateurs),
- De systèmes anti-incendie, de détection de fumée et de climatisation redondante,
- D’un plan de secours global au niveau du datacenter, activable à tout moment.
- Les SLA (Service Level Agreements) prévoient une disponibilité annuelle supérieure à 99.9% pour les infrastructures critiques.
Récupérabilité
- Illizeo met en œuvre des mesures concrètes pour garantir que, même en cas de défaillance majeure ou de catastrophe, les services puissent être rétablis rapidement et les données restaurées dans des conditions fiables, intègres et sécurisées.
Tests réguliers de restauration de données
- Afin de garantir la récupérabilité effective des données, Illizeo réalise des tests de restauration complets et planifiés à intervalles réguliers, selon un calendrier défini dans son plan de continuité d’activité.
- Ces tests incluent :
- La restauration de bases de données complètes,
- La vérification de l’intégrité des documents restaurés,
- La simulation de rétablissement d’environnement complet en environnement isolé.
- Les résultats sont documentés, tracés et analysés, avec déclenchement de plans d’amélioration continue en cas de déviation.
- En complément, des tests à chaud (restauration ciblée sur incident réel mineur) peuvent être réalisés pour vérifier l’efficacité du processus en conditions réelles.
Plan de continuité et de reprise après sinistre (PRA)
- Illizeo dispose d’un Plan de Reprise d’Activité (PRA) documenté, testé et aligné sur les standards internationaux (ISO 22301).
- Ce plan définit les actions à entreprendre en cas :
- de panne technique majeure,
- de cyberattaque entraînant une perte ou altération des données,
- ou de catastrophe naturelle ou événement imprévu (ex. : incendie, inondation…).
- Il comprend notamment :
- Les procédures de rétablissement des infrastructures critiques (serveurs, réseau, applications),
- Les étapes de retraitement des données ou de récupération des fichiers à partir des sauvegardes,
- La remise en ligne des services essentiels à l’activité client dans les délais définis (RTO/RPO),
- Les responsabilités assignées à chaque acteur (équipes IT, Sécurité, Direction, DPO, prestataires).
- Le PRA est testé au minimum une fois par an, avec reporting de conformité transmis à la Direction Générale.
Mesures de vérification, d’évaluation et de conformité
- Illizeo met en place une gouvernance de la conformité articulée autour d’un système de gestion intégré de la sécurité de l’information et de la protection des données, permettant de planifier, déployer, contrôler et améliorer en continu les mesures de sécurité et de conformité RGPD.
Équipe dédiée à la sécurité de l’information et à la protection des données
- Une équipe pluridisciplinaire composée d’experts en sécurité de l’information, de juristes spécialisés en protection des données, du DPO et d’acteurs opérationnels est constituée chez Illizeo.
- Elle est chargée de :
- Définir les orientations stratégiques,
- Superviser la conformité aux réglementations applicables,
- Piloter la gestion des incidents et des risques,
- Maintenir à jour le référentiel de sécurité et assurer sa mise en œuvre à tous les niveaux de l’entreprise.
Gestion des risques
- Chaque risque identifié est :
- Documenté dans le registre de risques,
- Évalué selon sa probabilité d’occurrence et son impact potentiel,
- Classé par niveau de criticité,
- Associé à des mesures de réduction ou de remédiation priorisées.
- Des revues de risques périodiques sont organisées afin de valider l’efficacité des mesures mises en place et d’ajuster les plans d’action en fonction de l’évolution des menaces et des exigences réglementaires.
Vérifications indépendantes de la sécurité
i. Audits externes annuels
- Illizeo soumet annuellement ses systèmes et processus à des audits de sécurité et de conformité RGPD menés par des cabinets indépendants qualifiés.
- Ces audits évaluent la conformité :
- Aux normes ISO/IEC 27001, ISO 27701,
- Aux pratiques contractuelles (article 28 RGPD),
- Et aux engagements de sécurité pris envers les clients.
ii. Vérification de la conformité aux standards et directives internes
- Des revues internes régulières sont conduites afin de s’assurer du respect :
- Des politiques de sécurité,
- Des procédures opérationnelles,
- Des règles d’accès, d’auditabilité et de conservation des données.
iii. Tests de sécurité et pentests
- Des analyses de vulnérabilités (automatisées et manuelles) sont effectuées en continu sur l’ensemble de l’infrastructure (applicative et système).
- Des tests d’intrusion (pentests) sont réalisés par des prestataires externes spécialisés, selon un calendrier annuel, avec rapport d’impact, plan de remédiation, et suivi de la mise en conformité.
Contrôle de la sous-traitance et des traitements sur instruction
i. Traitement sur instruction exclusive du client
- Les collaborateurs Illizeo ne sont autorisés à traiter les données d’un client qu’en vertu d’instructions documentées émanant de ce dernier.
- Ces instructions doivent être fournies par écrit (contrat, ticket, e-mail professionnel, interface sécurisée). Les instructions orales ne sont admises qu’en cas d’urgence et doivent être confirmées par écrit dans les 24h.
ii. Sélection rigoureuse des sous-traitants
- Tout prestataire accédant à des données à caractère personnel fait l’objet :
- D’une évaluation préalable sur la base de critères techniques, organisationnels, contractuels et juridiques,
- D’une vérification de ses certifications (ISO/IEC 27001, SOC 2, etc.) lorsque la sensibilité des données l’exige,
- D’une analyse de risque liée à la sous-traitance, notamment pour les prestataires accédant régulièrement à des données personnelles.
iii. Encadrement contractuel RGPD (Art. 28)
- Les relations avec les sous-traitants sont strictement encadrées par des clauses contractuelles conformes à l’article 28 du RGPD, incluant :
- La limitation des finalités,
- La responsabilité conjointe en matière de sécurité,
- L’obligation de collaboration en cas de violation de données.
iv. Contrôle régulier et auditabilité des sous-traitants
- Avant toute collaboration, et ensuite à intervalles réguliers, Illizeo procède :
- À des audits de conformité,
- Ou exige des preuves écrites (certificats, rapports, attestations d’audit) confirmant la mise en œuvre effective des mesures de sécurité et de confidentialité.
Contrôle de la sous-traitance et des traitements sur instruction
i. Traitement sur instruction exclusive du client
- Les collaborateurs Illizeo ne sont autorisés à traiter les données d’un client qu’en vertu d’instructions documentées émanant de ce dernier.
- Ces instructions doivent être fournies par écrit (contrat, ticket, e-mail professionnel, interface sécurisée). Les instructions orales ne sont admises qu’en cas d’urgence et doivent être confirmées par écrit dans les 24h.
ii. Sélection rigoureuse des sous-traitants
- Tout prestataire accédant à des données à caractère personnel fait l’objet :
- D’une évaluation préalable sur la base de critères techniques, organisationnels, contractuels et juridiques,
- D’une vérification de ses certifications (ISO/IEC 27001, SOC 2, etc.) lorsque la sensibilité des données l’exige,
- D’une analyse de risque liée à la sous-traitance, notamment pour les prestataires accédant régulièrement à des données personnelles.
iii. Encadrement contractuel RGPD (Art. 28)
- Les relations avec les sous-traitants sont strictement encadrées par des clauses contractuelles conformes à l’article 28 du RGPD, incluant :
- La limitation des finalités,
- La responsabilité conjointe en matière de sécurité,
- L’obligation de collaboration en cas de violation de données.
iv. Contrôle régulier et auditabilité des sous-traitants
- Avant toute collaboration, et ensuite à intervalles réguliers, Illizeo procède :
- À des audits de conformité,
- Ou exige des preuves écrites (certificats, rapports, attestations d’audit) confirmant la mise en œuvre effective des mesures de sécurité et de confidentialité.
Contrôle de la sous-traitance et des traitements sur instruction
Conformément à l’article 46 du RGPD et aux recommandations du Comité Européen de la Protection des Données (EDPB), Illizeo applique des mesures additionnelles pour encadrer le transfert de données personnelles vers des pays tiers, en particulier à la suite de l’arrêt Schrems II (CJUE, C-311/18).
Bien que les données des clients d’Illizeo soient exclusivement hébergées dans l’Union européenne, ces mesures permettent de renforcer les garanties en cas de traitement transfrontalier ponctuel ou support technique international.
Mesures garantissant la confidentialité
a. Chiffrement du transport renforcé
- Tous les échanges de données font l’objet d’un double chiffrement :
- Au niveau applicatif via TLS 1.2 ou supérieur,
- Au niveau réseau via une infrastructure Zero Trust pour les accès depuis des zones à risque.
b. Restriction des accès en fonction de la localisation
- L’accès aux systèmes contenant des données personnelles est soumis à :
- Une authentification géolocalisée,
- Une politique de segmentation des rôles, interdisant par défaut l’accès depuis un pays tiers.
c. Contrôle des dispositifs
- Les terminaux utilisés dans les pays tiers sont :
- gérés de manière centralisée,
- renforcés par des politiques d’EDR strictes,
- interdits d’accès aux supports amovibles (USB, disques externes…).
Restrictions de transfert et mécanismes d’arrêt d’urgence
a. Restrictions de transfert de données
- Les politiques internes définissent clairement les situations autorisant un transfert ponctuel de données vers un pays tiers, sous condition d’accord explicite du client.
b. Mécanisme de “Kill Switch”
- En cas de nécessité, un dispositif d’arrêt immédiat d’accès peut être déclenché depuis l’UE sans intervention des personnes situées hors UE.
- Ce dispositif est documenté, testé périodiquement, et intégré au plan de réponse aux incidents.
Administration exclusivement européenne des accès
- Illizeo garantit que l’administration technique des systèmes sensibles est assurée par des collaborateurs basés exclusivement dans l’Union européenne ou en Suisse.
- Toute action administrative effectuée depuis un pays tiers est soumise à supervision européenne, et enregistrée de manière détaillée.