Mesures techniques et organisationnelles

selon l'article 32 du RGPD

Mesures techniques et organisationnelles

Mesures techniques et organisationnelles

Dernière mise à jour le 28 décembre 2020

Mesures techniques et organisationnelles selon l’article 32 du RGPD

1. Général
Conformément à l’article 32 du RGPD, le client en tant que responsable du traitement et Illizeo en tant que sous-traitant tiennent compte de l’état de la technique, des coûts de mise en œuvre et du type, de la portée, des circonstances et des finalités du traitement ainsi que de la probabilité et de la gravité différentes du risque pour les droits et la liberté des personnes physiques de prendre les mesures techniques et organisationnelles appropriées pour assurer un niveau de protection adapté au risque.
Le client est responsable d’identifier et de mettre en œuvre ses propres mesures appropriées conformément à l’article 24 du RGPD. Illizeo recommande de suivre les recommandations des directives et normes pertinentes, telles que ISO / IEC 27002 et les lois Suisses.
Les mesures qu’Illizeo elle-même a prises pour garantir la sécurité du traitement sont décrites ci-dessous. Le cas échéant, les mesures correspondantes prises par les sous-traitants concernés, en particulier en ce qui concerne la sécurité physique des infrastructures en tant que prestataire de services et exploitants de centres de données, sont également répertoriées et correctement identifiées ou référencées en conséquence.
2. Mesures techniques et organisationnelles conformément à l’article 32 du RGPD
Illizeo a mis en œuvre les mesures techniques et organisationnelles suivantes au sens de l’article 32 du RGPD pour garantir le chiffrement et la pseudonymisation, la confidentialité, l’intégrité, la disponibilité et la résilience, la récupérabilité et les procédures de vérification correspondantes.
Mesures pour assurer la protection des données grâce à une conception technologique et des paramètres par défaut adaptés à la protection des données
Des mesures techniques et organisationnelles appropriées doivent être mises en œuvre qui répondent aux exigences du RGPD et garantissent, par le biais de paramètres par défaut appropriés, que seules les données personnelles, dont le traitement est requis dans le but spécifique du traitement, sont traitées.
Illizeo prend en compte les exigences de l’article 25 du RGPD dans la phase de conception et de développement du développement du produit. Cela est assuré par une implication proactive du service juridique, du délégué à la protection des données et du responsable de la sécurité des informations. Les processus et fonctionnalités sont mis en place de manière à ce que les principes de protection des données tels que la légalité, la transparence, l’affectation, la minimisation des données, etc. ainsi que la sécurité du traitement soient pris en compte à un stade précoce.
Mesures visant à garantir la confidentialité
La confidentialité est la protection contre la divulgation non autorisée d’informations. Les données et informations confidentielles ne sont accessibles qu’aux personnes autorisées de la manière autorisée.
2.1 Contrôle organisationnel
Veiller à ce que l’organisation interne réponde aux exigences particulières de la protection des données.
a. Instructions d’organisation (selon 5 et 6 ISO / IEC 27002: 2017)
Les objectifs en matière de protection des données et de sécurité des informations sont définis dans une directive sur la protection des données et la sécurité des informations et sont contraignants pour tous les employés d’Illizeo. En outre, d’autres instructions organisationnelles ont été mises en œuvre afin de fournir aux employés des directives spécifiques pour le traitement des données personnelles (par exemple, des directives pour le domicile et le télétravail ou des directives pour l’utilisation de l’informatique, d’Internet et du courrier électronique).
b. Désignation d’un délégué à la protection des données conformément à l’article 37 du RGPD
La direction a nommé un délégué à la protection des données. Il veille au respect des règles de protection des données et remplit les missions au sens de l’article 39 du RGPD. Cela comprend le soutien à l’élaboration et au développement d’un système de gestion de la protection des données, à la constitution, à l’élaboration et au contrôle des lignes directrices correspondantes ainsi qu’à la mise en œuvre de mesures de sensibilisation régulières.
c. Obligation de confidentialité et de protection des données
Tous les employés sont tenus à la confidentialité et à la protection des données ainsi qu’aux autres lois pertinentes par écrit lors de la remise de leur contrat de travail ou au plus tard au début de l’emploi. L’obligation s’applique au-delà de la période d’emploi. Les employés indépendants ou les prestataires de services externes sont tenus de maintenir la confidentialité par écrit sur la base d’accords de non-divulgation (NDA) et de signer également un contrat pour le traitement des commandes s’ils traitent des données personnelles pour le compte d’Illizeo.
d. Formation sur la protection des données
Avec le contrat de travail, chaque collaborateur Illizeo reçoit des informations et des fiches techniques sur la protection des données et confirme ses connaissances. En outre, des cours de formation réguliers (principalement organisés par le délégué à la protection des données) sont organisés en tant que mesures de sensibilisation. Les employés de domaines particulièrement sensibles tels que les ressources humaines, le développement de produits ou le service client reçoivent également des informations et une formation distincte sur des sujets spécialisés spécifiques si nécessaire.
e. Restriction de l’utilisation privée et professionnelle des moyens de communication
Les employés d’Illizeo ne sont pas autorisés à utiliser le système de messagerie électronique de l’entreprise pour un usage privé. Le système Internet et les services téléphoniques ne peuvent être utilisés à titre privé que dans une mesure limitée. Il est important de séparer strictement les données privées et les données d’entreprise. En outre, les employés d’Illizeo ne sont pas autorisés à traiter des données personnelles ou autres données du client, notamment de la commande, sur des moyens de communication privés. Les employés d’Illizeo s’engagent à respecter les directives pertinentes, dont la conformité est vérifiée dans la mesure permise et nécessaire.
F. Sécurité du personnel (selon 7 ISO / IEC 27002: 2017)
Illizeo met en œuvre des mesures avant, pendant et après l’emploi pour assurer la sécurité du personnel. Cela comprend généralement :
 Examen et confirmation des qualifications académiques et professionnelles spécifiées
 Accords contractuels pour définir les responsabilités et les règles de conduite
 Mise en place de mesures de formation, de sensibilisation et de contrôle
 Processus de sensibilisation et de sanction pour les violations de la protection des données
 Effectuer un processus d’onboarding documenté (y compris le retrait des clés, la révocation des droits d’accès, assurer une documentation suffisante, la divulgation et le transfert de données, d’informations et de connaissances, etc.) à la fin de la relation de travail
2.2 Cryptage et pseudonymisation des données personnelles
Veiller à ce que les données personnelles ne soient stockées dans le système que d’une manière qui ne permette pas à des tiers d’être associés à la personne concernée.
a. Gestion des clés (selon 10.1.2 ISO / IEC 27002: 2017)
Illizeo met en œuvre une directive sur l’utilisation de méthodes cryptographiques pour l’utilisation, la protection et la durée de vie des clés et pour l’utilisation de méthodes de cryptage de pointe. En conséquence, la génération et la gestion de la clé principale se font en dehors de l’infrastructure en tant que fournisseur de services et opérateur de centre de données utilisé par Illizeo. Un transfert de clé en dehors du cloud privé virtuel et du stockage au sein de l’infrastructure utilisée est uniquement crypté. L’accès à la gestion des clés est consigné et automatisé et, en cas de suspicion spécifique de la part du personnel autorisé d’Illizeo, on vérifie les irrégularités. Les clés correspondantes sont tournées à intervalles réguliers et les clés précédemment utilisées sont immédiatement invalidées et supprimées. De plus, les clés sont strictement séparées selon les réseaux ou les bases de données (par exemple, pas de transfert d’une clé vers un autre réseau). Un contrôle de sécurité régulier garantit que les mesures de rotation des clés sont efficaces et que les anciennes clés ont été retirées correctement.
b. Cryptage de la base de données et du stockage
Un cryptage de pointe est utilisé sur toutes les bases de données utilisées par Illizeo afin que les données ne puissent être lues à partir de la base de données qu’après une authentification appropriée sur le système de base de données respectif. Les supports de stockage utilisés pour stocker des documents sont également cryptés au niveau du système de fichiers. Les sauvegardes des systèmes de base de données sont uniquement conservées cryptées.
c. Transmission de données via des réseaux de données cryptés ou des connexions de tunnel (« Data in Transit »)
Toutes les données personnelles transférées de l’application Illizeo à un client ou à d’autres plateformes via un réseau public ou non sécurisé sont uniquement transmises sous forme cryptée. Cela s’applique en particulier à l’accès au système client et administrateur. Illizeo garantit l’utilisation d’une méthode de cryptage de pointe en fonction de l’algorithme de cryptage compatible côté client (actuellement connexions HTTPS ou Transport Layer Security (TLS), mot-clé « rétrocompatibilité: le client est responsable d’être compatible avec l’état de l’art » Terminaux / navigateur). L’accès administratif aux systèmes de serveur Illizeo et le transfert des sauvegardes se font exclusivement via des connexions cryptées, par ex. Secure Shell (SSH) – ou réseau privé virtuel (VPN). Une connexion VPN est utilisée pour accéder aux systèmes des clients à domicile et en télétravail. Seuls les serveurs VPN sont utilisés, qui sont sous le contrôle direct d’Illizeo. L’utilisation de fournisseurs VPN publics n’est pas autorisée.
d. Cryptage des supports de données mobiles
Les supports de données mobiles sur lesquels Illizeo utilise ou traite des données ne sont utilisés que sous forme cryptée. Cela s’applique en particulier lors de l’utilisation de clés USB, de disques durs externes ou similaires. En principe, cependant, l’utilisation de supports de données mobiles pour stocker les données des clients n’est pas autorisée.
e. Cryptage des supports de données sur les ordinateurs portables
Un cryptage de disque dur à la pointe de la technologie est installé sur les ordinateurs portables de tous les employés.
F. Échange crypté d’informations et de fichiers
Fondamentalement, l’échange d’informations et de fichiers entre le client et Illizeo est crypté directement via l’application Illizeo (voir c.). Si les données personnelles ou les informations confidentielles du client doivent être transférées vers des serveurs qui ne peuvent pas être envoyés via des téléchargements HTTPS cryptés TLS, ils sont transférés à l’aide du protocole SFTP (Secure File Transfer Protocol) ou d’un autre mécanisme de pointe crypté. Le client est responsable de demander ou de fournir ce transport de données sécurisé si nécessaire.
G. Cryptage des e-mails
Fondamentalement, tous les e-mails envoyés par les employés d’Illizeo ou dans l’application Illizeo sont cryptés avec TLS. Des exceptions peuvent être faites si le serveur de messagerie destinataire ne prend pas en charge TLS. Le client s’assure que les serveurs de messagerie correspondants utilisés dans la commande prennent en charge le cryptage TLS.
2.3 Contrôle d’accès
Les personnes non autorisées se voient refuser l’accès aux systèmes informatiques et aux systèmes de traitement utilisés pour le traitement.
a. Sécurité électronique des portes
Les portes d’entrée des locaux d’Illizeo sont généralement verrouillées et sécurisées. Les portes s’ouvrent à l’aide d’une clé personnelle.
b. Allocation de clés contrôlée
Une affectation centrale et documentée des clés a lieu aux employés d’Illizeo. Les clés électroniques pourront être désactivées de manière centralisée par la direction ou le service RH.
c. Supervision et accompagnement d’étrangers
L’accès à des prestataires de services externes et à d’autres tiers n’est autorisé qu’avec l’autorisation préalable et le soutien d’un employé d’Illizeo.
d. Sécurisation des locaux avec des besoins de protection accrus
Les pièces ou armoires avec des exigences de protection accrues, par exemple salle des routeurs, bureau du service des ressources humaines, armoire avec documents contractuels, etc., sont toujours verrouillées après le départ ou l’utilisation. L’accès à ces locaux n’est accordé qu’au personnel autorisé.
e. Portes et fenêtres fermées
Sur le plan organisationnel, les employés doivent garder les fenêtres et les portes fermées ou verrouillées en dehors des heures de bureau.
F. Sécurité physique et environnementale des systèmes serveurs dans les centres de données
Illizeo utilise uniquement des systèmes de serveurs d’opérateurs de centres de données Infomaniak. Ils ont une certification Hébergeur certifié ISO 14001 et ISO 50001 et ISO 27001 et PCI DSS : les standards les plus exigeants. Ils mettent donc en œuvre des mesures techniques et organisationnelles appropriées pour la sécurité physique et environnementale, par ex.
Infomaniak est certifiée ISO 27001 depuis juin 2018. Cette norme définit les exigences pour la mise en place d’un système de management de la sécurité de l’information (SMSI). Elle garantit le recensement et l’amélioration continue des mesures de sécurité afin de protéger les données de toute perte, vol ou altération, et les systèmes informatiques de toute intrusion et sinistre.
Infomaniak est certifiée ISO 14001 depuis avril 2015. Cette norme définit des critères de gestion qui les contraignent à mesurer et réduire l’impact de leurs activités sur l’environnement. ISO 14001 permet également d’anticiper et de maitriser les risques environnementaux liés à leurs activités.
Infomaniak est certifiée ISO 50001 depuis avril 2015. Cette norme définit un cadre d’exigences qui leur permet de fixer des objectifs de performance énergétique mesurables afin d’analyser l’efficacité et l’efficience de leur politique énergétique.
 Leurs centres de données sont localisés exclusivement en Suisse au cœur de l’Europe. Ils sont régulièrement récompensés pour leur efficience énergétique et font figure de référence en matière d’écologie avec un indicateur d’efficacité énergétique (PUE) moyen de 1.11
 Ils maîtrisent de bout en bout la conception et la gestion de leurs infrastructures et logiciels, ils sont en mesure d’offrir les meilleures garanties de sécurité et de confidentialité, et de faire évoluer rapidement leurs produits en fonction des besoins du marché et des dernières technologies pour l’ensemble de leur clientèle.
 Grâce à une politique globale de certification de leurs installations et de leurs procédures (ISO 14001, ISO 50001, ISO 27001), ils s’engagent à continuellement améliorer et élargir leurs engagements qui sont régulièrement contrôlés par des audites externes.
 Le centre de données et les systèmes qui y sont utilisés sont logés dans des bâtiments discrets qui ne sont pas immédiatement reconnaissables comme un centre de données de l’extérieur.
 Entreprise neutre et indépendante
 Centres de données localisés en Suisse
 Produits développés et maintenus en Suisse
 Datacenter le plus écologique de Suisse
 100% de leur énergie est renouvelable
 Leurs émissions de CO2 sont compensées à 200%

2.4 Contrôle d’accès
Prévention de l’utilisation et du traitement des données protégées par la loi sur la protection des données par des personnes non autorisées.
a. Utilisation des procédures d’authentification
L’accès qui permet d’accéder aux données personnelles se fait toujours via des protocoles cryptés: SSH, SSL / TLS, HTTPS ou des protocoles comparables.
i. Procédure d’authentification Système informatique / ordinateur portable
 Authentification avec nom d’utilisateur et mot de passe
ii. Système client de la procédure d’authentification
(Système client = accès pour les administrateurs et les utilisateurs du client)
 Authentification avec adresse e-mail
 Mot de passe auto-sélectionné (8 caractères, chiffres, lettres et caractères spéciaux)
 Réinitialiser le mot de passe via le lien de réinitialisation de l’e-mail
 Authentification à 2 facteurs possible et recommandée
 De plus, le client peut contrôler l’authentification et la sécurité des mots de passe en intégrant OAuth2
iii. Système d’administration de la procédure d’authentification
(Système d’administration = accès aux systèmes client via l’interface utilisateur pour les employés du service client et le développement de produits Illizeo, si celui-ci a été activé par le client à des fins d’assistance)
 Authentification avec adresse e-mail
 Authentification à 2 facteurs appliquée: mot de passe auto-sélectionné (8 caractères, chiffres, lettres et caractères spéciaux;, le changement de mot de passe est commandé tous les 90 jours) et générateur de jetons pour l’authentification
iv. Serveur de procédure d’authentification / système de base de données
(Système serveur / base de données = accès aux données stockées via le développement du produit par le contractant)
L’accès administratif se fait via VPN et / ou SSH
b. Désignation des personnes autorisées à recevoir du support et des instructions et authentification correspondante
Le client peut utiliser les paramètres du système pour déterminer qui a droit à l’assistance et aux instructions, quelle personne peut émettre des instructions conformément au contrat de traitement des commandes. L’attribution à une personne ayant droit à l’assistance et aux instructions est effectuée à l’aide des coordonnées fournies par Illizeo (par exemple, nom, adresse e-mail, numéro de téléphone, ID utilisateur). L’équipe du service client d’Illizeo est tenue d’accepter uniquement les instructions des personnes nommées ou de fournir des informations et de vérifier leur identité en conséquence à l’avance. Pour les demandes téléphoniques, le code PIN personnel enregistré dans Illizeo doit être vérifié à l’avance.
c. Utilisez des mots de passe sécurisés
Lors de l’attribution et de la mise à jour régulière de mots de passe sécurisés, les exigences élevées ou d’autres normes de sécurité reconnues équivalentes pour le compte Illizeo ainsi que pour les ordinateurs portables, ordinateurs ou autres appareils mobiles doivent être prises en compte (c.-à-d. Caractères spéciaux, longueur minimale, changement régulier de mot de passe). Les utilisateurs d’Illizeo sont encouragés à prendre des mesures comparables pour bloquer l’inactivité. Le client doit s’en occuper.
d. Interdiction de transmettre des mots de passe et d’utiliser des « comptes partagés »
Il est interdit aux utilisateurs d’Illizeo et aux employés de transmettre des mots de passe pour l’utilisation d’Illizeo et l’utilisation de soi-disant «comptes partagés» pour l’accès aux systèmes client, administrateur et administratifs (c’est-à-dire l’utilisation exclusive de la connexion utilisateur personnelle et individuelle lors de la connexion au système).
e. Verrouillage automatique lorsqu’il est inactif
Les ordinateurs portables des employés d’Illizeo sont bloqués par l’utilisateur avec une protection par mot de passe lorsqu’ils ne sont pas utilisés. De plus, un verrouillage automatique de l’écran avec protection par mot de passe est mis en place après 10 minutes d’inactivité. Les utilisateurs d’Illizeo sont encouragés à prendre des mesures comparables pour bloquer l’inactivité. Le client doit s’en occuper.
F. Utilisation d’un logiciel antivirus
Les ordinateurs portables des employés d’Illizeo sont équipés d’un logiciel antivirus de pointe sur tous les systèmes informatiques opérationnels ou opérationnels. En principe, aucun ordinateur ne peut fonctionner sans protection antivirus résident, à moins que d’autres mesures de sécurité équivalentes selon l’état de la technique n’aient été prises ou qu’il n’y ait aucun risque. Les paramètres de sécurité prédéfinis ne doivent pas être désactivés ou contournés.
G. « Politique de bureau propre »
Il est conseillé aux employés d’Illizeo de ne pas imprimer ou stocker les données personnelles des clients localement, de ne pas laisser traîner le matériel de travail et de les stocker correctement. Après utilisation, les documents contenant des données personnelles doivent être rangés dans des armoires ou tiroirs fermant à clé ou éliminés conformément aux règles de protection des données.
H. Réseaux sans fil publics et connexion au réseau d’entreprise
Les réseaux publics sans fil sont uniquement utilisés via une connexion VPN fournie par Illizeo.
2.5 Contrôle d’accès
Garantir que les personnes autorisées à utiliser un système de traitement automatisé n’ont accès qu’aux données personnelles couvertes par leur autorisation d’accès.
a. Concept de rôle et d’autorisation
i. Système client de concept de rôle et d’autorisation
Les administrateurs du client peuvent configurer individuellement un concept de rôle à plusieurs niveaux pour l’attribution des droits et différencier les droits d’affichage, de proposition et d’édition par fonction ou zone dans Illizeo pour les utilisateurs individuels.
ii. Système d’administration du concept de rôle et d’autorisation
L’accès au système d’administration est essentiellement limité aux employés formés dans le domaine du service client et du développement de produits. Les employés de l’équipe des ventes et des finances n’ont accès aux systèmes client via le système d’administration que pendant la phase de test gratuite ou aux données de facturation correspondantes et ne peuvent donc pas voir les données client.
iii. Serveur / système de base de données de concept de rôle et d’autorisation
L’accès au système serveur / base de données est essentiellement limité à un nombre limité d’employés et personnes autorisés et formés dans le domaine du développement de produits et de l’infrastructure.
b. Contrôle de l’autorisation d’accès pour Illizeo sur les systèmes clients par le client
Le client a la possibilité de décider si Illizeo peut accéder au système client via les paramètres système du système client. L’autorisation d’accès est désactivée par défaut et peut être activée ou désactivée à tout moment par les employés autorisés du client.
c. Octroi de droits d’accès
Chez Illizeo, les droits d’accès sont généralement attribués selon le principe du «besoin de savoir». L’accès n’est donc accordé qu’aux personnes qui en ont besoin de façon compréhensible et aussi longtemps qu’elles en ont besoin. Le demandeur doit justifier de manière concluante la nécessité lors de la demande. Le concept d’autorisation est basé sur les rôles. Un rôle de base est attribué à chaque employé. Les autorisations qui s’écartent de ce rôle doivent être justifiées. Les droits d’accès sont documentés de manière centralisée et l’administrateur retire le besoin d’accès immédiatement après leur expiration. L’accès est limité aux privilèges minimums nécessaires. L’accès au système d’administration ou au système serveur / base de données est géré par la direction, la gestion du service des infrastructures ou le responsable de la sécurité de l’information sont libérés et sont généralement effectués selon le principe du double contrôle. Les administrateurs et le responsable de la sécurité de l’information vérifient régulièrement si les autorisations accordées sont toujours nécessaires. De plus, les supérieurs sont tenus de demander une correction correspondante des autorisations à l’administration informatique en cas de changement de tâche. En cas de départ de collaborateurs du service RH, les administrateurs ou le service RH seront immédiatement informés des changements à venir afin que les autorisations pertinentes puissent être retirées. Si possible, les droits doivent être retirés dans les 24 heures suivant le départ d’un employé de l’entreprise.
d. Système de détection d’intrusion basé sur l’hôte (HIDS)
Il existe des milliers de cybermenaces et si votre site Web devait être infecté, votre entreprise pourrait en souffrir, non seulement en raison de son indisponibilité, mais également de la perte de confiance de vos visiteurs et clients. Patchman Security Scanner est une protection gratuite et complémentaire à l’antivirus qui protège tous les hébergements d’Illizeo sur les serveurs d’Infomaniak contre les malwares et les failles de sécurité.

e. Journalisation des processus d’ouverture et de fermeture de session
Les tentatives de connexion et de désinscription de l’administrateur, du système client et des systèmes / logiciels serveur sont enregistrées (adresse e-mail, ID utilisateur, adresse IP, résultat de la tentative de connexion et horodatage) et actuellement conservés jusqu’à 30 jours. Ces journaux peuvent être évalués sur demande et / ou en cas de suspicion spécifique.
2.6 Séparabilité
Garantir que les données personnelles collectées à différentes fins peuvent être traitées séparément et séparées des autres données et systèmes de manière à exclure toute utilisation non planifiée de ces données à d’autres fins.
a. Séparation des environnements de développement, de test et d’exploitation (selon 12.1.4 ISO / IEC 27002: 2017)
Les données de l’environnement d’exploitation ne peuvent être transférées vers des environnements de test ou de développement que si elles ont été complètement anonymisées avant le transfert. Les données anonymisées doivent être transmises cryptées ou via un réseau fiable. Les logiciels à transférer dans l’environnement d’exploitation doivent d’abord être testés dans un environnement de test identique (« staging »). Les programmes d’analyse d’erreurs ou de création / compilation de logiciels ne peuvent être utilisés dans l’environnement d’exploitation que si cela ne peut être évité. C’est particulièrement le cas lorsque les situations d’erreur dépendent de données qui seraient falsifiées en raison des exigences d’anonymisation lors du transfert vers des environnements de test.
b. Séparation dans les réseaux (selon 13.1.3 ISO / IEC 27002: 2017)
Illizeo sépare ses réseaux par tâches. Les réseaux suivants sont utilisés en permanence: environnement d’exploitation (« production »), environnement de test (« staging »), personnel informatique de bureau, invités informatiques de bureau. En plus de ces réseaux, des réseaux distincts supplémentaires sont créés si nécessaire, par exemple pour les tests de restauration et les tests de pénétration. Selon les possibilités techniques, les réseaux sont séparés physiquement ou au moyen de réseaux virtuels.
c. Séparation des clients par logiciel
Illizeo assure le traitement et le stockage séparés des données de différents clients via une séparation logique des clients basée sur une architecture multi-locataire. L’attribution et l’identification des données sont effectuées en attribuant un identifiant unique à chaque client (par exemple, numéro de client / « Company ID »). L’architecture est sécurisée par la mise en œuvre de tests d’intégration, qui garantissent qu’aucune requête de base de données n’est effectuée sans requête et affectation à cet identifiant et le risque de contourner la séparation du client en raison d’erreurs de programmation est minimisé. Des audits de sécurité réguliers et des révisions de code contraignantes (principe de 4 à 6 yeux) sécurisent également l’architecture.
Mesures visant à garantir l’intégrité
L’intégrité signifie garantir l’exactitude (l’intégrité) des données et le bon fonctionnement des systèmes.
2.7 Contrôle des transports et des transferts
Veiller à ce que la confidentialité et l’intégrité des données soient protégées lors de la transmission de données personnelles et lors du transport de supports de données
a. Cryptage de transport (« Données en transit »)
Voir « Cryptage et pseudonymisation des données personnelles », garantissant l’intégrité des données pendant le transport en calculant les sommes de contrôle
b. Divulgation à des tiers non autorisés
Les données personnelles ne peuvent être transmises au nom du client que dans la mesure des instructions et dans la mesure où cela est nécessaire pour fournir les services contractuels au client. En particulier, il est interdit de transmettre des données personnelles de la commande à des tiers non autorisés, par exemple en les stockant dans un autre appareil de stockage cloud.
c. Enregistrement du transfert de données
Voir «Journalisation des activités du système dans le système d’administration et client et évaluation» sous «2.8. Contrôle d’entrée»
2.8 Contrôle d’entrée
Veiller à ce qu’il puisse être vérifié et vérifié ultérieurement quelles données personnelles ont été saisies ou modifiées par des systèmes de traitement automatisés à quelle heure et par qui.
a. Journalisation des activités du système au sein du système administrateur et client ainsi que l’évaluation
Les activités système importantes sont enregistrées (ID utilisateur minimum, droits en fonction du concept de rôle, adresse IP, composants ou ressources système, type d’activités effectuées et horodatage) et sont actuellement conservées jusqu’à 30 jours. Cela comprend notamment la saisie, la modification et la suppression de données, d’utilisateurs et d’autorisations ainsi que la modification des paramètres système. Une évaluation correspondante des journaux peut être effectuée sur demande et / ou en cas de suspicion concrète.
Mesures pour garantir la disponibilité
La disponibilité des services, des fonctions d’un système informatique, des applications informatiques ou des réseaux informatiques ou même des informations est disponible si les utilisateurs peuvent toujours les utiliser comme prévu.
2.9 Contrôle de disponibilité
Assurez-vous que les données personnelles sont protégées contre la destruction ou la perte accidentelle.
a. Procédures de sauvegarde des données / sauvegardes
Illizeo met en œuvre un concept de sauvegarde de la base de données avec les données du client stockées sur celle-ci ainsi que le support de stockage avec les documents stockés correspondants selon l’état de l’art pour assurer une disponibilité adéquate.
Les sauvegardes sont journalières et avec un historique de 7 jours.
b. Géo-redondance concernant l’infrastructure serveur des données et sauvegardes productives
Afin de garantir la géo-redondance en cas d’événement imprévu, tel qu’une catastrophe naturelle, Illizeo s’assure que les exigences de séparation spatiale appropriées en ce qui concerne l’infrastructure du serveur de données productives et de sauvegardes sont garanties. Cela peut être assuré en utilisant différents centres de données à une distance suffisante ou par des centres de données de différentes zones de disponibilité.
c. Gestion de la capacité
Il existe une gestion des capacités, y compris le suivi et la notification automatique des employés responsables d’Illizeo en cas de goulets d’étranglement.
d. Systèmes d’alerte pour surveiller l’accessibilité et l’état des systèmes serveurs
Il existe un système d’avertissement pour surveiller l’accessibilité et l’état des systèmes serveurs. En cas de panne, le service infrastructure est automatiquement averti de prendre des mesures immédiates pour corriger le problème.
Les attaques DDoS (Distributed Denial of Service attack) visent à rendre indisponible un service en ligne en saturant le trafic à partir de plusieurs sources dans le monde. Afin de protéger vos activités en ligne contre cette menace, Infomaniak utilise les infrastructures d’Arbor Networks, le leader mondial en sécurité des réseaux depuis 2000. Toute l’infrastructure et les services d’Infomaniak sont protégés de manière illimitée contre les attaques DDoS.
e. Gestion des incidents informatiques (selon 16 ISO / IEC 27002: 2017)
Il existe un concept et des procédures documentées pour traiter les défauts et les événements liés à la sécurité («incidents»). Cela comprend notamment la planification et la préparation de la réaction aux incidents, les procédures de surveillance, de détection et d’analyse des événements liés à la sécurité ainsi que la définition des responsabilités correspondantes et des canaux de notification en cas de violation de la protection des données personnelles dans le cadre des exigences légales.
F. Mesures supplémentaires pour garantir la disponibilité dans les centres de données
La détection et la lutte contre les incendies automatiques sont installées dans le centre de données. Le système de détection d’incendie utilise des capteurs de fumée dans tout l’environnement des centres de données, dans les zones mécaniques et électriques de l’infrastructure, les chambres froides et dans les chambres dans lesquelles les générateurs sont logés. Tous les systèmes d’alimentation sont redondants. En cas de panne de courant, une alimentation sans coupure (UPS) garantit que les zones critiques du système continuent d’être alimentées. Le centre de données dispose également de générateurs qui peuvent alimenter l’ensemble du système en énergie de secours. Le centre de données dispose de la climatisation et du contrôle de la température. Des mesures de maintenance préventive sont effectuées pour assurer le fonctionnement continu des systèmes.
2.10 Récupérabilité
Veiller à ce que les systèmes utilisés puissent être restaurés en cas de dysfonctionnement physique ou technique.
a. Tests de récupération de données réguliers (« tests de restauration »)
Des tests réguliers de restauration complète sont effectués pour garantir la récupérabilité en cas d’urgence / de catastrophe.
b. Plan d’urgence (« Concept de reprise après sinistre »)
Il existe un concept pour le traitement des urgences / catastrophes et un plan d’urgence correspondant. Illizeo assure la restauration de tous les systèmes sur la base de sauvegardes de données, généralement dans les 24 heures.
Mesures d’examen et d’évaluation
Présentation des procédures pour la revue régulière, l’appréciation et l’évaluation de l’efficacité des mesures techniques et organisationnelles.
a. Équipe de protection des données et de sécurité des informations
Une équipe de protection des données et de sécurité de l’information (DST) a été mise en place pour planifier, mettre en œuvre, évaluer et adapter les mesures dans le domaine de la protection et de la sécurité des données.
b. Gestion des risques
Il existe un processus d’analyse, d’évaluation et d’attribution des risques, de dérivation de mesures en fonction de ces risques et d’évaluation régulière de l’efficacité de ces mesures dans le cadre du système de gestion de la protection des données et de la sécurité des informations d’Illizeo.
c. Vérification indépendante de la sécurité des informations (selon 18.2.1 ISO / IEC 27002: 2017)
i. Réalisation d’audits
Des audits internes sur la protection des données et la sécurité des informations sont effectués régulièrement, garantissant l’indépendance de l’auditeur (par exemple par rapport à un autre domaine ou à l’extérieur). Les audits sont effectués sur la base de critères / schémas de test communs (en particulier les exigences légales du RGPD, les normes de sécurité, etc.) et contrôlent en particulier l’exhaustivité et l’exactitude des lignes directrices et des concepts ainsi que la documentation et le respect des processus correspondants.
ii. Vérification de la conformité aux directives et normes de sécurité (selon 18.2.2 ISO / IEC 27002: 2017)
La conformité aux directives, normes et autres exigences de sécurité applicables lors du traitement des données personnelles est régulièrement vérifiée. Si possible, celles-ci sont effectuées de manière aléatoire et inattendue.
iii. Vérification de la conformité aux spécifications techniques (selon 18.2.3 ISO / IEC 27002: 2017)
Pour vérifier la sécurité des applications et de l’infrastructure ainsi que le développement régulier du produit, des analyses de vulnérabilité automatisées et manuelles régulières sont effectuées par le responsable de la sécurité de l’information ou par un autre personnel qualifié. Si nécessaire, des tests de pénétration détaillés sont effectués par un prestataire externe afin d’examiner spécifiquement les applications et l’infrastructure des points faibles.
iv. Processus d’amélioration continue du système de gestion de la protection des données et de la sécurité des informations
Les processus de protection des données et de sécurité de l’information comprennent également un examen et une évaluation réguliers des mesures techniques et organisationnelles prises. Cela comprend également un programme d’amélioration et de suggestion auquel les employés peuvent participer. Illizeo garantit ainsi une amélioration continue des processus de traitement des données personnelles.
d. Contrôle des commandes
Garantir que les données personnelles traitées dans la commande ne peuvent être traitées que conformément aux instructions du client.
i. Traitement sur instructions
Les employés d’Illizeo sont chargés de traiter les données personnelles du client de la commande uniquement sur la base d’instructions documentées dans le cadre du contrat de traitement des commandes et de l’accord d’utilisation. Conformément au contrat de traitement des commandes, Illizeo accepte les instructions du client par écrit et via les formats électroniques proposés à cet effet par le contractant. Les instructions verbales ne sont autorisées qu’en cas d’urgence et doivent être confirmées par le client immédiatement par écrit ou dans un format électronique proposé par Illizeo.
ii. Sélection rigoureuse des fournisseurs
La mise en service de fournisseurs / fournisseurs tiers s’effectue sur la base d’un processus de sélection rigoureux en coopération avec le responsable de la sécurité de l’information, le délégué à la protection des données et le service juridique selon des critères définis, notamment en matière de protection des données et de sécurité informatique, en particulier …
 Examen de la documentation et du respect des mesures techniques et organisationnelles conformément à l’article 32 du RGPD
 Selon le niveau de protection et l’étendue des données personnelles, dans la mesure du possible, mise en service uniquement des entreprises certifiées ISO / IEC 27001 (s’applique dans tous les cas aux centres de données)
Pour éviter les risques, le processus procède également à une évaluation des risques pour les fournisseurs respectifs, à condition que le fournisseur tiers travaille régulièrement avec des données personnelles.
iii. Traitement des commandes conformément à l’article 28 du RGPD
La cession et l’utilisation d’un sous-traitant ont lieu exclusivement conformément au contrat de traitement des commandes entre Illizeo et le client, aux dispositions légales, et après la conclusion d’un accord correspondant sur le traitement des commandes conformément à l’article 28 du RGPD entre Illizeo et le sous-traitant. Si possible, cet accord doit régulièrement prendre en compte au moins les aspects suivants :
 Accord des droits d’inspection effectifs (conformément aux droits du client, si possible également des inspections sur place)
 Accord sur les droits de contrôle et d’information appropriés lors de la mise en service de sous-traitants supplémentaires
 Accord sur les sanctions contractuelles en cas de violation, si nécessaire et possible
 Traitement exclusif sur instructions documentées
 Exclusion des étapes de traitement non autorisées
 Interdiction de faire des copies de données personnelles (à l’exclusion des copies / sauvegardes de sauvegarde)
 Obligation des employés du sous-traitant de maintenir la confidentialité
 Participation à la protection des droits des personnes concernées, etc.
 Nomination d’un délégué à la protection des données, si la loi l’exige
 Obligations d’information en cas de violations notifiables de la protection des données personnelles conformément aux articles 33 et 34 du RGPD, perturbations opérationnelles et autres irrégularités dans le traitement des données personnelles
 Assurer la suppression / destruction des données après l’achèvement de la commande
iv. Effectuer des contrôles réguliers / demander des preuves
Avant le début de la mission et par la suite, Illizeo se convaincra du respect des mesures techniques et organisationnelles des sous-traitants utilisés par eux ou les fera prouver.

Nous sommes aussi mobiles ! Nous sommes aussi mobiles !

Nous sommes aussi mobiles !

Nous nous doutons bien que vous n'êtes pas toujours sur le pc de votre bureau !!! Du coup en plus de pouvoir accéder à la solution dans le Cloud sans aucune installation préalable, nous sommes aussi disponibles sur vos tablettes et smartphones ! Ceci inclus aussi vos Iphone, si vous avez de la batterie 🙂

Je m'abonne

© 2020 Illizeo Sarl. All rights reserved. Proudly made in NYON, Switzerland
On vous donne le meilleur dans Illizeo.