Inscrivez-vous pour un essai gratuit de 30 jours de LanguageCloud - Cliquez ici

FR
Straker Translations

Programme pour la sécurité des informations

Nous disposons d'un programme de sécurité des informations qui est respecté dans l'ensemble de l'organisation. Notre programme pour la sécurité des informations respecte les critères énoncés dans le cadre d'ISO27001. ISO27001 est une célèbre certification pour les systèmes de gestion de la sécurité des informations reconnue dans le monde entier.

Straker Translations

Audits par des tiers

Notre organisation fait l'objet d'évaluations indépendantes par des tiers afin de tester nos contrôles de sécurité et de conformité. Ce processus est reproduit chaque année.

Test de pénétration par des tiers

Nous faisons réaliser au moins une fois par an un test de pénétration par un tiers indépendant afin de nous assurer que la sécurité de nos services n'est pas compromise.

Rôles et responsabilités

Les rôles et les responsabilités liés à notre programme de sécurité des informations et à la protection des données de nos clients sont bien définis et documentés. Les membres de notre équipe doivent consulter et accepter l'intégralité de nos politiques de sécurité.

Sensibilisation à la sécurité

Les membres de notre équipe sont tenus de suivre une formation obligatoire de sensibilisation à la sécurité qui couvre les normes du secteur et les sujets relatifs à la sécurité de l'information tels que le hameçonnage et la gestion des mots de passe.

Confidentialité

Tous les membres de l'équipe doivent signer et respecter un accord de confidentialité conforme aux normes du secteur avant leur première journée de travail.

Vérifications des antécédents

Nous réalisons une vérification des antécédents pour tous les nouveaux membres de l'équipe, conformément à la législation locale.

Sécurité du cloud et de l'infrastructure de cloud

Tous nos services Straker LanguageCloud sont hébergés au sein de la plateforme de cloud d'IBM en Europe. Elle suit un programme de sécurité robuste, avec de nombreuses certifications, notamment ISO27001 et SOC2. Pour plus d'informations sur les processus de sécurité de nos prestataires, veuillez consulter la page Sécurité du cloud d'IBM.

Sécurité de l'hébergement des données

Toutes nos données sont hébergées de façon autonome dans un cloud privé qui utilise l'infrastructure cloud d'IBM. Ces bases de données sont toutes situées en Europe.

Chiffrement au repos

Toutes nos bases de données sont chiffrées au repos.

Chiffrement en transit

Nos applications chiffrent les données en transit suivant le protocole TLS/SSL, avec au minimum TLS v1.2.

Recherche de vulnérabilités

Nous effectuons régulièrement une recherche de vulnérabilités et suivons activement les menaces.

Suivi et tenue de journal

Nous suivons activement et tenons un journal sur différents services de cloud.

Continuité des opérations et reprise après sinistre

Nous disposons de plusieurs services de sauvegarde afin de réduire tout risque de perte de données en cas de défaillance du matériel. Notre système de sauvegarde pour la reprise après sinistre est intégralement chiffré et situé dans une zone géographique différente du centre de données de production. Nous faisons appel à des services de suivi pour alerter l'équipe en cas de défaillance susceptible d'affecter les utilisateurs.

Réaction aux incidents

Nous avons mis en place un processus de gestion des événements de sécurité des informations qui comprend des procédures graduées, l'atténuation rapide et la communication.

Sécurité de l'accès

Permissions et autorisations

L'accès à l'infrastructure de cloud et à d'autres outils sensibles est limité aux employés autorisés qui en ont besoin dans le cadre de leur fonction, en suivant une approche basée sur le moindre privilège possible en ce qui concerne la gestion de l'identité et de l'accès. Lorsque cela est possible, nous disposons d'une politique sur l'authentification unique (SSO), l'authentification à deux facteurs (2FA) et les mots de passe solides pour garantir la protection de l'accès aux services et systèmes de cloud.

Révision trimestrielle des accès

Nous effectuons une révision trimestrielle des accès pour tous les membres de l'équipe ayant accès à des systèmes sensibles.

Exigences en matière de mots de passe

Toutes nos applications respectent un ensemble d'exigences relatives aux mots de passe (longueur et complexité) pour protéger leur accès.

Gestionnaires de mots de passe

Des gestionnaires de mots de passe sont utilisés par le personnel pour gérer les mots de passe uniques individuels et au niveau de l'équipe et pour garantir la complexité des mots de passe.

Gestion des prestataires et des risques

Évaluation annuelle des risques

Nous réalisons une évaluation des risques au moins une fois par an pour identifier les éventuelles menaces potentielles, notamment le risque de fraude.

Gestion des risques relatifs aux prestataires

Avant l'autorisation d'un nouveau prestataire, les risques relatifs à ce prestataire sont déterminés, et les évaluations adaptées du prestataire sont réalisées.

Révision trimestrielle des accès

Nous effectuons une révision trimestrielle des accès pour tous les membres de l'équipe qui ont accès à des systèmes sensibles.

Nous contacter

Si vous avez des questions, des commentaires ou des préoccupations ou si vous souhaitez signaler un problème de sécurité potentiel, merci de contactersecurity@strakertranslations.com