hero bg no divider

Mesures techniques et opérationnelles

Dernière mise à jour : 10 avril 2024

Nos mesures de sauvegarde

Vous trouverez ci-dessous un aperçu des mesures techniques et opérationnelles (« TOM ») qui contribuent à protéger nos actifs informationnels et ceux de nos clients contre toute utilisation abusive ou compromission. Pour des ressources supplémentaires sur la sécurité et la confidentialité, veuillez consulter notre Centre de confiance.

  • Chiffrement des données au repos et en transit : Les données personnelles sont cryptées à l'aide de protocoles conformes aux normes de l'industrie afin de les protéger contre tout accès non autorisé pendant le stockage et la transmission.
  • Pseudonymisation : Données personnelles transformées pour empêcher toute identification sans informations supplémentaires qui sont conservées séparément et sécurisées.
  • Contrôle d'accès : Seul le personnel autorisé a accès aux données personnelles, selon le principe du moindre privilège.
  • Authentification multifactorielle (MFA) : Les employés sont tenus d'utiliser plusieurs formes d'authentification pour vérifier leur identité, ce qui réduit considérablement le risque d'accès non autorisé.
  • Audits de sécurité et évaluations des vulnérabilités : Mené périodiquement pour identifier et corriger les menaces de sécurité potentielles.
  • Sauvegarde et restauration des données : Des procédures robustes de sauvegarde des données et de reprise après sinistre pour garantir la disponibilité et l'intégrité des données personnelles en cas de sinistre ou de perte de données.
  • Sécurité du réseau : Les pare-feux, les systèmes de détection/prévention des intrusions (IDPS) et d'autres mesures de sécurité du réseau contribuent à la protection contre les accès non autorisés et les cybermenaces.
  • Pratiques de développement sécurisées : Les directives de codage sécurisé, les révisions régulières du code et les tests de sécurité font partie du cycle de vie du développement logiciel.
  • Politiques de protection des données : Des politiques et procédures complètes de protection des données alignées sur le RGPD de l'UE/EEE sont régulièrement socialisées, révisées et mises à jour.
  • Contrats de traitement des données : Les contrats avec des tiers qui traitent des données personnelles comprennent des clauses qui les obligent à respecter des normes de protection des données et des dispositions équivalentes à celles convenues avec le responsable du traitement.
  • Formation et sensibilisation des employés : Des sessions de formation régulières pour les employés sur les meilleures pratiques en matière de protection des données, la sensibilisation à la sécurité et l'importance de la protection des données personnelles sont régulièrement organisées chaque trimestre.
  • Plan de réponse aux incidents : Un plan de réponse aux incidents est en place pour répondre rapidement et efficacement aux violations de données ou aux incidents de sécurité.
  • Analyses d'impact sur la protection des données (DPIA) : Conformément à la réglementation sur la protection des données, les DPIA sont menées pour des activités de traitement présentant un risque élevé pour les droits et libertés des personnes. Les activités de traitement des données qui n'atteignent pas le seuil réglementaire sont également soumises à d'autres types d'évaluations des risques afin de garantir que les principes et obligations en matière de protection des données ont été suffisamment pris en compte et pris en compte.
  • Gestion des fournisseurs et des tiers : Des exercices de due diligence sont mis en place pour évaluer et surveiller les pratiques de protection des données des fournisseurs et des tiers qui traitent des données personnelles.
  • Surveillance de la conformité et établissement de rapports : Mécanismes mis en place pour contrôler le respect des lois et réglementations en matière de protection des données, ainsi que pour informer les parties prenantes et les autorités concernées si nécessaire.

Notre approche en matière de sécurité et de confidentialité

Consultez notre centre de gestion de la confidentialité pour en savoir plus sur les pratiques de sécurité et de confidentialité qui protègent nos actifs informationnels et ceux de nos clients contre toute utilisation abusive ou compromission.

Visitez le Trust Center