Politique de sécurité

Politique de sécurité, notre ADN

En tant que société de sécurité, nous nous soucions de la sécurité de vos données et de nos propres données. Nous avons déployé une politique de sécurité ISO 27001 (Système de Management de la Sécurité de l’Information, SMSI) et 27017 (Code de pratique pour les contrôles de sécurité de l'information fondés sur l'ISO/IEC 27002 pour les services du Cloud » traite des aspects de la sécurité de l'information du Cloud)
Nous aimons également faire preuve de transparence concernant nos politiques et nos pratiques de sécurité.

Hébergement

Hébergement et fiabilité des infrastructures

L’infrastructure de v6Protect a été conçue en mettant l’accent sur la résilience. Chaque composant matériel au sein du système est redondant et peut être échangé en cas de panne. Chaque groupe logique de serveurs physiques ou de VMs est organisé en clusters afin de permettre la continuité de service en cas de panne d’une machine, en accueillant temporairement la charge supplémentaire sur les machines disponibles.

Une synthèse des principaux axes sécurités mis en œuvre :

  • Haute disponibilité : datacenter, serveurs, réseaux, composants sécurités et applicatifs, etc.
  • Sécurité renforcée
  • Répartition de la charge réseau, des bases de données, DDOS
  • Sécurité du transport des données
  • Résilience du stockage
  • Sauvegarde des données et gestion des délais de conservation
  • Redondance des datacenters
  • Datacenters en France
RGPD

RGPD

Une véritable gestion de données à caractère personnel a été mise en place afin de se conformer au Règlement Général sur la Protection de Données en vigueur et les processus internes ont été implémentées avec rigueur afin d’assurer le respect de la loi.

Donnée cryptées (mots de passe)

Mesures techniques de sécurité

Une synthèse des principales mesures de sécurité en place :

  • Protection des réseaux et infrastructures,
  • Répartition de la charge réseau, des bases de données,
  • Double authentification,
  • Mots de passe forts et chiffrés,
  • Données cryptées,
  • Communications sécurisées,
  • Sauvegarde et stockage des données chiffrées,
  • Sécurité du transport des données,
  • Politique de développement sécurisé,
  • Gestion documentaire et respect : DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité)
  • Respect de la vie privé et RGPD,
  • Système de Management de la Sécurité de l’Information ,
Rapports protégés

Souveraineté des données

v6Protect est une société 100% française non soumise au Patriot Act US. En mode SaaS (Cloud), l’hébergement est réalisé par des hébergeurs français et physiquement situé en France métropolitaine.

  • Données stockées sur le sol français
  • Hébergement Français
  • solution 100% Française
  • Société Indépendante

Qu'est-ce que la cyber sécurité ?

L’évolution des technologies et de leur mise en application par les utilisateurs impose une perpétuelle adaptation de la cyber sécurité afin de limiter les menaces sur internet. Elle est logiquement devenue vitale pour les particuliers mais surtout pour les entreprises qui possèdent des bases de données sensibles dans leurs systèmes d’information.
Pour assurer la cyber sécurité, des efforts coordonnés s'imposent sur l'ensemble du système d'information et appliquer les règles du DICT.

Disponibilité

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.Elle est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.
Au plus l’information est indispensable à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.
En bref : une mise à disposition contrôlée.

Traçabilité

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés. On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.
En bref : un enregistrement des traces.

mobile app
Intégrité

L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini.
Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance;On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification.
En bref : des modifications maîtrisées.

Confidentialité

La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.
Au plus l’information est sensible, au plus la liste des personnes autorisées est réduite et au plus le besoin de confiance est grand.Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.
Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.
En bref : une liste de distribution maîtrisée.

background