Politique de gestion de la sécurité des données d'Accuracy

1.1 LA CONFIDENTIALITÉ

Accuracy exerce un contrôle strict sur l'accès de ses employés aux données que le Client et les utilisateurs autorisés du Client (" Utilisateurs autorisés ") mettent à disposition via les Services d'Accuracy, telles que définies plus précisément dans l'accord du Client avec Accuracy couvrant l'utilisation des Services d'Accuracy (" Données du Client "), et Accuracy s'engage à s'assurer que les Données du Client ne sont pas vues par des personnes qui ne devraient pas y avoir accès. Le fonctionnement des services d'Accuracy exige que certains employés aient accès aux systèmes qui stockent et traitent les données des clients. Il est interdit à ces employés d'utiliser ces autorisations pour consulter les données des clients, à moins que cela ne soit raisonnablement nécessaire. Accuracy a mis en place des contrôles techniques et des politiques d'audit pour s'assurer que tout accès aux données du client est enregistré. Tous les employés et le personnel contractuel d'Accuracy sont tenus de respecter les politiques d'Accuracy concernant les données des clients, et Accuracy traite ces questions comme des questions de la plus haute importance au sein d'Accuracy.

1.2. CONFORMITÉ

L'environnement qui héberge les services d'Accuracy maintient plusieurs certifications pour ses centres de données, y compris la conformité ISO 27001, la certification PCI et les rapports SOC.

1.3. FONCTIONS DE SÉCURITÉ POUR LES MEMBRES DE L'ÉQUIPE ET LES ADMINISTRATEURS

En plus du travail effectué au niveau de l'infrastructure, Accuracy fournit à différentes équipes d'administrateurs des niveaux d'accès définis à son infrastructure et à ses systèmes informatiques.
Ces équipes d'administrateurs sont composées de

  • Hotline informatique d'Accuracy
  • Services d'assistance informatique d'Accuracy
  • Administrateurs informatiques d'Accuracy

1.4. ENREGISTREMENT DES ACCÈS

Des journaux d'accès détaillés sont disponibles pour les administrateurs informatiques autorisés. Accuracy enregistre chaque fois qu'un compte se connecte, en notant l'adresse MAC (Media Access Control) (pour le type d'appareil utilisé) et l'adresse IP de la connexion.

1.5. AUTHENTIFICATION À DEUX FACTEURS

Accuracy Les administrateurs informatiques peuvent activer l'authentification à deux facteurs.

1.6 L'AUTHENTIFICATION UNIQUE

Les employés d'Accuracy peuvent accéder aux applications et aux solutions d'Accuracy grâce à une variété de signatures uniques.

1.7. CONSERVATION DES DONNÉES

Accuracy Les administrateurs informatiques peuvent configurer des politiques de conservation personnalisées.

1.8 SUPPRESSION DES DONNÉES RELATIVES AUX CLIENTS

Accuracy offre aux clients la possibilité de supprimer leurs données à tout moment.

1.9 RETOUR DES DONNÉES DES CLIENTS

Les administrateurs informatiques d'Accuracy peuvent avoir accès à l'exportation des données des clients.

1.10 CRYPTAGE DES DONNÉES EN TRANSIT

Si le client le souhaite, les services d'Accuracy prennent en charge les dernières suites de chiffrement et protocoles sécurisés recommandés pour chiffrer tout le trafic en transit. Accuracy suit de près l'évolution du paysage cryptographique et travaille rapidement à la mise à jour du service afin de répondre aux nouvelles faiblesses cryptographiques au fur et à mesure qu'elles sont découvertes et de mettre en œuvre les meilleures pratiques au fur et à mesure qu'elles évoluent, tout en conciliant le besoin de compatibilité pour les clients plus anciens.

1.11 DISPONIBILITÉ

Accuracy comprend que les clients comptent sur les services d'Accuracy pour fonctionner. Accuracy s'engage à faire de la plateforme un service hautement disponible sur lequel le client peut compter. L'infrastructure d'Accuracy fonctionne sur des systèmes qui tolèrent les défaillances des serveurs individuels. L'équipe opérationnelle d'Accuracy teste régulièrement les mesures de reprise après sinistre et dispose d'une équipe d'astreinte 24 heures sur 24 pour résoudre rapidement les incidents inattendus.

1.12 REPRISE APRÈS SINISTRE

Les données des clients sont stockées de manière redondante dans les centres de données de l'hébergeur d'Accuracy afin de garantir leur disponibilité. Accuracy dispose de procédures de sauvegarde et de restauration bien testées, qui permettent de se remettre d'un désastre majeur. Les données des clients et les codes sources d'Accuracy sont automatiquement sauvegardés chaque nuit. L'équipe des opérations est alertée en cas de défaillance de ce système.

1.13 PROTECTION DU RÉSEAU

En plus d'une surveillance et d'un enregistrement sophistiqués des systèmes, Accuracy a mis en place des points de contrôle pour tous les accès aux serveurs et aux réseaux dans l'environnement de production d'Accuracy. Les pare-feu sont configurés selon les meilleures pratiques de l'industrie et les ports sont bloqués par configuration, à moins qu'ils ne soient spécifiquement ouverts.

1.14 GESTION DES HÔTES

Accuracy effectue des analyses de vulnérabilité automatisées sur les hôtes de production d'Accuracy et remédie à toute découverte présentant un risque pour l'environnement d'Accuracy. Accuracy applique le verrouillage des écrans.

1.15 LOGGING

Accuracy maintient un environnement de journalisation centralisé et étendu dans son environnement de production, qui contient des informations relatives à la sécurité, à la surveillance, à la disponibilité, à l'accès et à d'autres paramètres concernant les services Accuracy. Ces journaux sont analysés à la recherche d'événements de sécurité par le biais d'un logiciel de surveillance automatisé, sous la supervision des administrateurs informatiques.

1.16 PRATIQUES EN MATIÈRE DE SÉCURITÉ DES PRODUITS

Les nouvelles caractéristiques, fonctionnalités et modifications de conception font l'objet d'un processus d'examen de la sécurité facilité par les administrateurs informatiques. Ces derniers travaillent en étroite collaboration avec les équipes de développement afin de résoudre tout problème de sécurité supplémentaire pouvant survenir au cours du développement.

1.17 GESTION ET RÉPONSE AUX INCIDENTS

En cas de violation de la sécurité, Accuracy informera rapidement le client de tout accès non autorisé aux données du client. Accuracy a mis en place des politiques et des procédures de gestion des incidents pour faire face à un tel événement.

1.18 PRATIQUES PERSONNELLES

Accuracy vérifie les antécédents de tous ses employés avant de les embaucher, et ces derniers reçoivent une formation à la sécurité lors de leur intégration et de façon continue. Tous les employés sont tenus de lire et de signer la politique globale de sécurité de l'information d'Accuracy qui couvre la sécurité, la disponibilité et la confidentialité des services d'Accuracy.