Politique de sécurité
Politique de sécurité
Sécurité des systèmes
Un engagement envers la sécurité
La sécurité de vos données et de nos propres systèmes est une priorité absolue. Nous avons adopté des pratiques rigoureuses inspirées des standards internationaux pour garantir une gestion optimale des risques et une protection renforcée de vos informations.
Nos processus et politiques de sécurité s’appuient sur les meilleures pratiques définies par les normes suivantes :
• ISO 27001 (Système de Management de la Sécurité de l’Information, SMSI)
Cette norme définit les exigences pour établir, mettre en œuvre, maintenir et améliorer un système de management de la sécurité de l’information (SMSI). Elle garantit une approche systématique et proactive pour identifier, évaluer et traiter les risques liés à la sécurité des informations.
• ISO 27017 (Code de pratique pour les contrôles de sécurité de l’information fondés sur l’ISO/IEC 27002 pour les services du Cloud)
Une norme pécialement conçu pour la sécurité des informations dans les services cloud. Basée sur l’ISO/IEC 27002, cette norme offre des recommandations spécifiques pour les environnements cloud, renforçant ainsi la protection des données stockées ou traitées dans le cloud.
Ces standards permettent de structurer nos pratiques de manière à :
• Garantir la confidentialité, l’intégrité et la disponibilité des données
• Offrir une transparence totale sur nos politiques de sécurité
• Répondre aux exigences réglementaires et aux attentes de nos clients en matière de cybersécurité
Gestion des rôles et permissions
Nous appliquons une gestion rigoureuse des rôles et des permissions pour garantir la sécurité et la confidentialité de vos données. Nos pratiques sont conçues pour limiter l’accès aux informations sensibles tout en assurant un service client de qualité.
Accès restreint et contrôlé
Vos données ne sont accessibles qu’à un nombre limité de collaborateurs spécifiquement autorisés et formés.
Respect de votre accord explicite
Nous n’accédons à vos données qu’avec votre autorisation explicite et uniquement dans le cadre de nos missions, comme le support client ou la gestion de la sécurité. Toute autre utilisation est strictement interdite
Habilitations
Nous disposons de collaborateurs formés à intervenir dans des environnements exigeant un haut niveau de sécurité et de conformité
Réseau & exploitation
La sécurité de notre réseau et de nos environnements de production est au cœur de notre politique de protection des données. Nous déployons des mesures robustes pour garantir l’étanchéité des échanges et protéger vos informations sensibles.
Infrastructure sécurisée
Notre réseau de production repose sur des environnements cloisonnés, conçus pour limiter les risques de compromission. Plusieurs niveaux de pare-feux assurent une protection granulaire contre les intrusions potentielles.
Chiffrement des échanges
Tous les échanges de données entre nos systèmes et les vôtres sont sécurisés grâce à des protocoles de chiffrement avancés, notamment TLS (Transport Layer Security), pour prévenir tout accès non autorisé
Postes de travail sécurisés
Nos collaborateurs accèdent aux environnements de production à partir de postes de travail dédiés, configurés pour répondre aux exigences de sécurité. Ces postes sont connectés aux serveurs exclusivement via des VPNs sécurisés et des mécanismes d’authentification forte, tels que la double authentification (2FA).
Protection proactive
La sécurité de vos données et de notre plateforme est une priorité absolue. Nous nous engageons à suivre les meilleures pratiques et à mettre en œuvre les mesures nécessaires pour garantir un haut niveau de protection. Nous réalisons régulièrement des tests d’intrusion pour évaluer la solidité de notre infrastructure face aux menaces, identifier les éventuelles failles et les corriger immédiatement.
Surveillance et mises à jour automatisées
Tous nos systèmes sont continuellement monitorés pour assurer leur bon fonctionnement et détecter toute tentative d’intrusion. Les correctifs de sécurité sont appliqués dès qu’ils sont disponibles, garantissant ainsi une défense proactive contre les menaces émergentes.
Mécanismes de détection et de protection
Nous intégrons des solutions avancées pour protéger nos systèmes et vos données :
• Des pare-feux multicouches et des environnements segmentés garantissent l’étanchéité du réseau et de l’infrastructures.
• Nos outils préviennent et atténuent les attaques de déni de service (DDoS), assurant une disponibilité continue de la plateforme.
• Un Web Application Firewall de nouvelle génération bloque les menaces en temps réel tout en s’adaptant aux nouveaux types d’attaques.
• Sécurité des échanges de données par des protocoles de chiffrement avancés tels que TLS.
Chiffrement et authentification renforcés
• Toutes les données sensibles sont chiffrées, que ce soit en transit ou au repos.
• Les connexions aux systèmes critiques nécessitent une authentification forte (2FA) pour prévenir tout accès non autorisé.
• Nous imposons l’utilisation de mots de passe robustes à travers des gestionnaires de mots de passe.
Développement sécurisé
Security by design
La cybersécurité est intégrée dès les premières étapes du développement. Nos équipes sont formées aux meilleures pratiques en sécurité et veillent à les appliquer rigoureusement à chaque étape du cycle de vie des projets :
• Chaque ligne de code est soumise à une revue croisée en interne, garantissant ainsi un haut niveau de qualité et de sécurité avant toute mise en production.
• La conception et le développement suivent une approche proactive, intégrant des principes de sécurité dès la phase de design.
Audits de code et scans automatisés
Le code est scanné pour détecter les vulnérabilités connues que nous évaluons, patchons ou mettons à jour en permanence.
Notre code est scanné à l’aide d’outils spécialisés pour détecter les vulnérabilités :
• Les vulnérabilités identifiées sont évaluées, corrigées et mises à jour de manière continue pour garantir une plateforme sécurisée et performante.
• Nous utilisons des outils de détection des failles spécifiques aux environnements applicatifs et aux bibliothèques logicielles utilisées.
Suivi des vulnérabilités et tests d’intrusion
Notre équipe sécurité surveille activement les CVEs et autres répertoires de vulnérabilité à travers des outils, des scanners de vulnérabilités spécifiques. Des patchs sont appliqués de manière proactive sur les systèmes et les bibliothèques présents sur les serveurs que nous gérons.
Des tests d’intrusion sont régulièrement réalisés par des pentester externes à l’organisation. De plus, des clients auditent régulièrement notre plateforme.
Des pentesters externes réalisent des audits approfondis pour identifier les éventuelles failles de sécurité. Par ailleurs, certains de nos clients mènent également des audits de notre plateforme, garantissant une validation tierce de notre sécurité.
Divulgation de vulnérabilités
Nous avons mis en place une politique claire de divulgation des vulnérabilités, qui précise les objectifs et les périmètres autorisés pour tester notre infrastructure. Cette politique permet à nos utilisateurs et partenaires de signaler des vulnérabilités en toute sécurité et de manière responsable.
Vous pouvez consulter les détails de cette politique sur la page dédiée à cet effet.
Sécurité de l’infrastructure
Hébergement français et européen
v6Protect est une société française et indépendante non soumise au Patriot Act US. En mode SaaS, nos plateformes sont hébergées dans des datacenters situés exclusivement en Europe, alignés avec les exigences du Plan de Continuité d’Activité (PCA). Ces installations bénéficient de liaisons fibre haut débit entre les différents sites, garantissant une connectivité optimale et sécurisée.
Nos datacenters répondent aux normes Tier III, synonymes de :
• Redondance maximale pour une haute tolérance aux pannes,
• Respect des standards les plus exigeants en matière de sécurité physique et logique,
• Une disponibilité garantie à 99,99%.
Infrastructure résiliente
L’infrastructure de v6Protect a été conçue en mettant l’accent sur la résilience. Chaque composant matériel au sein du système est redondant et peut être échangé en cas de panne. Chaque groupe logique de serveurs physiques ou de VMs est organisé en clusters afin de permettre la continuité de service en cas de panne d’une machine, en accueillant temporairement la charge supplémentaire sur les machines disponibles.
Notre infrastructure est automatiquement scalable (extensible en fonction des besoins), et la charge de calcul est répartie de manière intelligente, optimisant ainsi les performances et la flexibilité :
• Haute disponibilité : datacenters, serveurs, réseaux, composants de sécurité et applicatifs sont configurés pour minimiser les interruptions.
• Répartition de la charge : gestion équilibrée des flux réseau et des bases de données assure une performance constante, même sous forte demande.
• Résilience du stockage : les données critiques sont sauvegardées sur des supports redondants pour éviter les pertes.
• Sauvegardes et conservation : une politique de sauvegarde robuste et une gestion rigoureuse des délais de conservation des données renforcent la sécurité.
• Redondance des datacenters : en Europe, nos datacenters garantissent une réplication géographique et une continuité d’activité en cas d’incident.
Protection des données
Nous avons mis en place des mesures rigoureuses pour garantir leur sécurité et leur confidentialité tout au long de leur cycle de vie :
• Vos données sont sauvegardées quotidiennement afin de garantir leur disponibilité en cas d’incident.
• Toutes les sauvegardes sont chiffrées pour prévenir tout accès non autorisé.
Les transmissions de données entre vos systèmes et nos serveurs sont sécurisées à l’aide de protocoles de chiffrement TLS/SSL de bout en bout, empêchant les interceptions ou modifications malveillantes.
Nous conservons les sauvegardes pour une période volontairement courte, alignée sur les principes de minimisation des données. Cette approche limite les risques associés à la conservation prolongée des données et s’inscrit dans une démarche respectueuse des réglementations comme le RGPD.
Une véritable gestion de données à caractère personnel a été mise en place afin de se conformer au Règlement Général sur la Protection de Données (RGPD) en vigueur et les processus internes ont été implémentées avec rigueur afin d’assurer le respect de la loi.
Sécurité des comptes
Authentification
Les comptes utilisateurs sont protégés par des mots de passe robustes, combinés à une authentification à deux facteurs (2FA).
Vous avez la possibilité de gérer l’enregistrement des utilisateurs, leurs droits d’accès, ainsi que la politique de gestion des mots de passe, pour garantir un haut niveau de sécurité.
La politique de gestion des mots de passe permet un renouvellement régulier des mots de passe des utilisateurs tels que préconisé par l’ANSSI.
Privilèges d’accès
La plateforme intègre un système de permissions basé sur les rôles, entièrement personnalisable et adaptable à la structure de votre organisation.
Vous pouvez facilement ajuster les rôles et responsabilités des utilisateurs ou suspendre temporairement leurs accès en cas de besoin.