Contrôles
Control de l'organisation
Contrôle | Statut |
---|---|
Politiques de sécurité d'informations appliquéesL'entreprise a mis en place une politique de sécurité de l'information pour garantir que la sécurité est une priorité absolue dans notre entreprise. | |
Évaluations des risques réaliséesLes évaluations des risques de L'entreprise sont réalisées 4 fois par an. Dans le cadre de ce processus, les menaces et les changements (environnementaux, réglementaires et technologiques) liés aux engagements de service sont identifiés et les risques sont formellement évalués. | |
Mise en place d'un programme de gestion des risquesL’entreprise dispose d’un programme de gestion des risques documenté qui comprend des conseils sur l’identification des menaces potentielles, l’évaluation de l’importance des risques associés aux menaces identifiées et les stratégies d’atténuation de ces risques. | |
La sécurité et la gestion de risques dans les projets sont appliqués.Les risques de sécurité de l'information liés aux projets sont traités efficacement dans la gestion de projet tout au long du cycle de vie du projet | |
MFA pour les systèmes critiques appliquéeLes systèmes de production de L'entreprise ne sont accessibles qu'aux employés autorisés possédant une méthode d'authentification multifacteur (MFA) valide. | |
Procédures de contrôle d'accès établiesLa politique de contrôle d'accès de L'entreprise documente les exigences relatives aux fonctions de contrôle d'accès suivantes : ajout de nouveaux utilisateurs, modification des utilisateurs et/ou suppression de l'accès des utilisateurs existants. | |
Technologie anti-malware utiliséeL'entreprise déploie une technologie anti-malware dans des environnements généralement exposés aux attaques malveillantes et la configure pour qu'elle soit mise à jour régulièrement enregistrée et installée sur tous les systèmes concernés. | |
Politique de mot de passe appliquéeL'entreprise exige que les mots de passe pour les systèmes de production soient configurés conformément à la politique de L'entreprise. | |
Système de support disponibleL'entreprise dispose d'un système d'assistance externe (https://help.doccle.be) qui permet aux utilisateurs de signaler des informations système sur des pannes, des incidents et des problèmes et d'autres plaintes | |
Révisions d'accès effectuéesL'entreprise effectue des révisions d'accès au moins deux fois par an pour les composants in-scope du système afin de garantir que l'accès est restreint de manière appropriée. | |
Politiques de réponse aux incidents établiesL'entreprise dispose de politiques et de procédures de réponse aux incidents de sécurité et de confidentialité qui sont documentées et communiquées aux utilisateurs autorisés. | |
Procédures de gestion des incidents suiviesLes incidents de sécurité et de confidentialité de L'entreprise sont enregistrés, suivis, résolus et communiqués aux parties concernées ou pertinantes par la direction conformément à la politique et aux procédures de réponse aux incidents de sécurité de L'entreprise. | |
Accords conclus avec des tiersLa société a conclu des accords écrits avec des fournisseurs et des tiers liés. Ces accords comprennent des engagements de confidentialité et de respect de la vie privée applicables à cette entité. | |
Mise en place d'un programme de gestion des fournisseursL'entreprise a mis en place un programme de gestion des fournisseurs. Les éléments de ce programme comprennent : l'inventaire des fournisseurs tiers critiques ; les exigences de sécurité et de confidentialité des fournisseurs ; et la révision des fournisseurs tiers critiques au moins une fois par an. |
Contrôles des personnes
Contrôle | Statut |
---|---|
Accord de confidentialité reconnu par les employésL'entreprise exige que les employés signent un accord de confidentialité lors de leur intégration. | |
Accord de confidentialité reconnu par les entrepreneursL'entreprise exige que les entrepreneurs signent un accord de confidentialité au moment de l'engagement. | |
Évaluations de performance réaliséesLes dirigeants de L'entreprise sont tenus de procéder à des évaluations de performance de leurs subordonnés directs au moins une fois par an. | |
Mise en œuvre d'une formation de sensibilisation à la sécuritéL'entreprise exige que les employés suivent une formation de sensibilisation à la sécurité dans les trente jours suivant leur embauche et au moins une fois par an par la suite. | |
Vérifications des antécédents des employés effectuéesL'entreprise effectue des vérifications des antécédents des nouveaux employés. |
Contrôles physiques
Contrôle | Statut |
---|---|
Processus d'accès physique établisL’entreprise a mis en place des processus permettant d’accorder, de modifier et de mettre fin à l’accès physique au bureau de l’entreprise. | |
Écran vide et bureau propre appliquésL’entreprise a imposé une politique d’écran vide et de bureau propre pour empêcher la fuite de données. | |
Des normes pour le travail à distance établiesDes normes sont établies pour garantir la sécurité des informations lorsque le personnel travaille à distance | |
Procédures de cession d'actifs utiliséesL'entreprise dispose de supports électroniques contenant des informations confidentielles purgées ou détruites conformément aux meilleures pratiques. |
Contrôles technologiques
Contrôle | Statut |
---|---|
Accès à la clé de cryptage restreintL'entreprise limite l'accès privilégié aux clés de cryptage aux utilisateurs autorisés ayant un besoin commercial | |
Gestion des journaux utiliséeL'entreprise utilise un outil de gestion des journaux pour identifier les événements susceptibles d'avoir un impact potentiel sur la capacité de L'entreprise à atteindre ses objectifs de sécurité. | |
Système de détection d'intrusion utiliséL'entreprise utilise un système de détection d'intrusion pour assurer une surveillance continue du réseau de L'entreprise et une détection précoce des failles de sécurité potentielles. | |
Infrastructures de service maintenuesLa société dispose d'une infrastructure pour prendre en charge le service qui a été patchée dans le cadre de la maintenance de routine et en réponse aux vulnérabilités identifiées. Cela garantit que les serveurs prenant en charge le service sont protégés contre les menaces de sécurité. | |
Authentification de compte unique appliquéeL'entreprise exige une authentification sur les systèmes et les applications pour utiliser un nom d'utilisateur et un mot de passe uniques | |
Firewalls de réseau utilisésL'entreprise utilise des firewalls et les configure pour empêcher tout accès non autorisé. | |
Accès au firewall restreintL'entreprise limite l'accès privilégié au firewall aux utilisateurs autorisés ayant un besoin professionnel. | |
Firewalls de réseau révisésL'entreprise révise régulièrement ses règles de firewall. Les modifications requises sont suivies jusqu'à leur achèvement. | |
Surveillance des performances de l'infrastructureUn outil de surveillance de l'infrastructure est utilisé pour surveiller les systèmes l'infrastructure et les performances et génère des alertes lorsque des seuils prédéfinis spécifiques sont atteints. | |
Segmentation du réseau implémentéeLe réseau de L'entreprise est segmenté pour empêcher tout accès non autorisé aux données clients. | |
Modifications des systèmes de production contrôléesTous les changements apportés aux systèmes de production passent par un processus strict maximisant la disponibilité de nos produits. | |
Tests de pénétration effectuésLes tests de pénétration de L'entreprise sont effectués en continu via Intigriti.com. Un plan de correction est élaboré et des changements sont mis en œuvre pour remédier aux vulnérabilités conformément aux accords de niveau de service. | |
Transmission de données cryptéeL'entreprise utilise des protocoles de transmission de données sécurisés pour crypter les données confidentielles et sensibles lors de leur transmission sur les réseaux publics. | |
Mise en œuvre d'un cycle de vie du développement logiciel sécuriséL'entreprise a mis en place un cycle de vie de développement logiciel sécurisé pour garantir que la sécurité est prise en compte tout au long du processus de développement logiciel. | |
Scanning de code appliquéTout code logiciel ne peut être publié que lorsqu’aucune vulnérabilité n’est présente. |
Contrôles de protection des données
Contrôle | Statut |
---|---|
Cadre de protection des donnéesDoccle a créé et mis en œuvre une structure de gouvernance de la protection des données, comprenant un délégué à la protection des données (DPD) externe et indépendant ; un système de gestion de la protection des données (Responsum) documentant notre registre des activités de traitement, les DPIA, etc. pour démontrer notre responsabilité et notre conformité. | |
Contrôles des principes de protection des donnéesDoccle garantit qu'il ne traitera que les données personnelles conformément aux principes établis dans le RGPD. Le traitement des données personnelles sera toujours basé sur une base documentée et légale, ainsi que sur des finalités spécifiées, documentées et légitimes.Doccle s'engage à traiter les données personnelles strictement nécessaires et exactes à tout moment. | |
Contrôles de transparenceNotre contrôle de transparence garantit que toutes les personnes concernées sont pleinement informées de la manière dont leurs données personnelles sont traitées. Nous fournissons des informations claires et accessibles sur les types de données que nous collectons, le but du traitement et bien plus encore. Cette transparence permet aux utilisateurs de prendre des décisions éclairées concernant leurs données. Ce centre de confiance est également un excellent exemple de ce contrôle de transparence. | |
Contrôles des transferts internationaux et de tiersDoccle veille à la sélection et au suivi rigoureux de nos sous-traitants, à l'établissement d'accords de protection des données solides et à la facilitation de transferts de données internationaux sécurisés. Nous mettons en œuvre des procédures strictes pour garantir qu'ils répondent à nos normes de protection des données. De plus, nous utilisons des mécanismes de transfert de données appropriés et veillons à ce que tout accord de co-responsabilité soit clairement défini si nécessaire. Des audits sont effectués pour vérifier la conformité, préservant ainsi la confidentialité des données tout au long de la chaîne de traitement. | |
Contrôles de sécurité des données (confidentialité intégrité et disponibilité)Nos contrôles de sécurité des données sont conçus pour respecter les normes les plus élevées d'intégrité et de confidentialité, avec des certifications garantissant le respect des meilleures pratiques mondiales en matière de sécurité et de protection des données. Nous sommes certifiés ISO 27000 pour la sécurité de l'information et ISO 9000 pour la gestion de la qualité. Nous respectons également la norme ISO 27701 concernant la protection des données. Toutes les bases de données, documents et données sont cryptés pour protéger contre tout accès non autorisé et garantir la confidentialité et l'intégrité des informations personnelles. Ces mesures fournissent un environnement complet et sécurisé pour les données à chaque étape du traitement. | |
Contrôle des droits des personnes concernéesNous avons mis en place des procédures documentées pour gérer et traiter toutes nos demandes entrantes relatives aux droits des personnes concernées. Cela signifie que nos utilisateurs finaux ont un contrôle total sur leurs données personnelles. | |
Gestion des incidents et contrôles de réponseNous avons mis en place de nombreux contrôles pour atténuer la possibilité et l'impact des incidents dans notre organisation. Si un incident devait néanmoins se produire, Doccle est préparé. Des procédures structurées sont en place pour assurer une réponse rapide à tout type d'incident, ainsi qu'aux violations de données. | |
Contrôles des rapports et des communicationsNotre contrôle de transparence garantit que toutes les personnes concernées sont pleinement informées de la manière dont leurs données personnelles sont traitées. Nous fournissons des informations claires et accessibles sur les types de données que nous collectons, les finalités du traitement et bien plus encore ! Cette transparence permet aux utilisateurs de prendre des décisions éclairées concernant leurs données ! Ce centre de confiance est également un excellent exemple de ce contrôle de transparence ! | |
Ensemble de mesures techniques et organisationnelles de pointeNous mettons en œuvre des mesures de pointe pour assurer la protection des données, notamment une politique de protection des données, des procédures d'audit, des procédures de surveillance et de contrôle continues et des programmes de formation et de sensibilisation pour favoriser une culture de conformité et de sécurité. Grâce à notre certificat de sécurité de l'information (ISO 27001:2013), nous pouvons garantir la sécurité de vos données personnelles. |