Programme de sécurité de l’information
Unleashd maintient un programme de sécurité de l’information axé sur la sécurité et l’intégrité des Données client. Le programme de sécurité de l’information d’Unleashd inclut des contrôles administratifs, techniques et opérationnels appropriés pour la taille de l’entreprise et les types d’informations qu’elle traite.
Protection physique
Unleashd maintient des contrôles physiques et de l’environnement de ses établissements, y compris en limitant l’accès aux locaux. L’accès physique aux bâtiments d’Unleashd est sécurisé grâce à une carte d’accès RFID (identification par radiofréquence) et les alarmes sont activées lorsque les bâtiments ne sont pas occupés.
Les visiteurs doivent signer un registre des visiteurs, et l’accès aux espaces de développement et de traitement des données exige une supervision et des fins professionnelles légitimes et spécifiques.
L’accès physique aux bureaux ou aux centres de traitement des données est révoqué lorsque l’employé quitte son emploi, et est réexaminé sur une base semestrielle.
Sécurité du réseau et chiffrage
Unleashd a mis en œuvre des contrôles de sécurité conformes aux normes de l’industrie pour protéger les Données client contre la perte et la divulgation non autorisées. Unleashd met en œuvre des mécanismes de protection des limites du réseau dans ses systèmes de production.
Les données sont cryptées en transit et entreposées.
Les Données à caractère personnel sont transférées par l’intermédiaire d’un SFTP (Protocole de transfert de fichiers) ou d’une API (interface de programmation d’application). Des tunnels site à site VPN sont mis en place entre les bureaux d’Unleashd et les Centres de données AWS, et des restrictions sur les IP en limitent l’accès.
Les instances de bases de données AWS d’Unleashd utilisent l’algorithme de chiffrement AES-256 pour chiffrer les données, qui est la norme industrielle en la matière. L’ensemble des Données à caractère personnel de chaque client est partitionné à l’intérieur de la base de données pour éviter toute contamination croisée.
Surveillance
Unleashd surveille ses systèmes et enregistre les événements liés à la sécurité, en générant des alertes en cas d’activité suspecte, et en analysant plus en détail l’activité suspecte.
Contrôle de transmission
Les journaux d’audit enregistrent et suivent la transmission de Données à caractère personnel tant pour les intervenants internes que pour la réception ou la transmission à des intervenants externes. Des journaux d’audit d’utilisateurs sont utilisés dans la plateforme pour identifier l’usage et l’activité.
L’accès aux systèmes qui contiennent des Données à caractère personnel est limité au personnel autorisé, et à l’intérieur de chaque plateforme, l’accès est limité au mécanisme de prestation du service concerné.
Contrôle d’accès logique
L’accès aux Données client est limité selon le principe du moindre privilège. L’accès est autorisé par le biais d’un processus d’autorisation d’accès documenté. L’accès est révoqué dès que possible lorsque l’employé quitte son emploi. Les demandes d’accès sont enregistrées dans un outil de suivi interne et un journal d’audit d’autorisations est stocké dans la plateforme. Des vérifications périodiques et annuelles des journaux d’audit sont effectuées.
Les utilisateurs doivent créer leurs mots de passe lors de la première connexion et il est interdit de partager, d’emmagasiner ou de transmettre des mots de passe à tout moment.
Les mots de passe doivent contenir au minimum 8 caractères. Les mots de passe faibles ou utilisés auparavant seront rejetés. L’authentification multifactorielle est activée sur tous les comptes d’utilisateur et les mots de passe expirent tous les six mois.
Sécurité du personnel
Unleashd s’assure qu’elle embauche des professionnels compétents, lesquels signent une entente de confidentialité, une entente sur l’utilisation acceptable des systèmes informatiques et un code de conduite. Une formation annuelle sur les pratiques de protection des données est obligatoire pour tous les employés et les transferts de personnel entraînent des modifications dans la gestion des accès, selon le principe du moindre privilège et le rôle.
Gestion des incidents
Unleashd maintient un programme de gestion des incidents de sécurité informatique qui fournit des notifications et intervient en temps opportun, selon le cas, lors des incidents de sécurité, afin de protéger les Données client.
La sauvegarde et la restauration sont comprises dans l’infrastructure globale AWS d’Unleashd ainsi que plusieurs niveaux de redondance. La sauvegarde est exécutée au minimum chaque semaine.
Les postes de travail et les serveurs sont munis d’un logiciel antivirus, et l’analyse antivirus est exécutée quotidiennement. L’analyse antivirus est activée en temps réel et fournit une protection immédiate contre les menaces, et tous les centres ont des pare-feu activés avec souscription à une protection contre les menaces persistantes maintenue à jour. Des correctifs de sécurité et des corrections de bogues pour les vulnérabilités connues du système sont rapidement appliqués et mis à jour.
Audit et conformité
Unleashd analyse et examine régulièrement les contrôles de sécurité mis en place par ses tiers fournisseurs et Sous-traitants ultérieurs, pour s’assurer qu’ils ont mis en œuvre des contrôles de sécurité adéquats, afin de protéger les Données client qui peuvent être stockées par ses tiers fournisseurs ou auxquelles ceux-ci peuvent accéder.
Les processus internes font l’objet de vérifications annuelles.