Teamgate applique des mesures de sécurité organisationnelles et techniques
- Confidentialité
- Employés
- Contrôle des processus
- Législation
- Les systèmes d'information sont utilisés
- Contrôle d'accès/entrée
- Sécurité du lieu de travail
- Prévention des intrusions externes
- Centres de données
- Accessibilité de la gestion des données
- Sauvegarde des données
- Gestion des mots de passe
- Gestion des mots de passe client
- Accès à un compte client
- Authentification et contrôle d'accès
- Comptabilité des cas
- Protection des informations de paiement
- Processus d'assurance de la sécurité du système
- Surveillance de l'activité des utilisateurs
- Application mobile
- Récupération de compte et de contenu
- Fichiers téléchargés
- Protection anti-malware
- Méthode de transmission sécurisée des données
- Matériel
- Système d'exploitation
- Logiciel
- Prévention architecturale informatique
- Pare-feu et détection d'intrusion
- Mises à jour régulières et gestion des modifications
- Protection de l'intégrité du système
1. CONFIDENTIALITÉ
Les employés sont guidés par une politique de tableau sécurisée et sont familiarisés avec les exigences de signature pour la sécurité des données. De plus, tous les employés ont signé des contrats de stockage d'informations confidentielles, qui imposent des pénalités en cas de non-conformité.
2. EMPLOYÉS
Les employés sont sensibilisés à l'importance de la sécurité des données, aux règles et aux responsabilités qui leur sont assignées pour assurer la protection des données (y compris personnelles). Les exécutions d'attaques d'ingénierie sociale spéciale aident à examiner la sensibilisation des employés et, en même temps, les former à identifier les menaces possibles de violation de sécurité. Il y a aussi un employé responsable de la protection des données dans l'organisation, de la diffusion des connaissances et de l'application des exigences du Règlement général sur la protection des données (« RGPD ») et de la surveillance continue.
3. CONTRÔLE DES PROCESSUS
Un système de gestion a été préparé et mis en œuvre pour aider à gérer la protection des données, prévenir les activités potentiellement menaçantes, minimiser la probabilité et l'impact des incidents et risques négatifs. Les responsabilités, pouvoirs et engagements des employés sont énoncés dans les descriptions de processus, les procédures et les instructions. Le traitement des données personnelles à des fins spécifiées est effectué conformément aux procédures établies.
4. LÉGISLATION
Respect des lois et réglementations du Royaume-Uni, ainsi que des accords entre JSC Teamgate et ses clients, fournisseurs/sous-traitants et partenaires.
5. LES SYSTÈMES D'INFORMATION SONT UTILISÉS
Les systèmes d'information nécessaires aux activités de l'organisation (ci-après dénommés « SI ») évaluent l'impact de la protection des données sur les exigences du RGPD. L'accès aux données stockées dans le SI est contrôlé par les droits des consommateurs. Seuls les logiciels certifiés sont utilisés, qui sont mis à jour conformément à la procédure établie.
6. CONTRÔLE D'ACCÈS/ENTRÉE
Les employés fournissent des services à partir des locaux de Teamgate, dont l'accès est sécurisé par un système de contrôle de passage.
7. SÉCURITÉ DU LIEU DE TRAVAIL
Tous les hôtes informatiques sont protégés contre les virus et les logiciels malveillants. Le logiciel informatique du lieu de travail est mis à jour au moins une fois par semaine, et les mises à jour critiques sont déployées immédiatement. Les ordinateurs des travailleurs fonctionnent en tant qu'utilisateurs ordinaires, c'est-à-dire qu'ils n'ont pas de droits d'administrateur.
8. PRÉVENTION DES INTRUSIONS EXTERNES
Les niveaux de protection externe sont utilisés à l'aide de fabricants connus pour les solutions de prévention d'intrusion. Le périmètre du réseau est protégé par un pare-feu de nouvelle génération (NGFW), avec l'analyse de détection d'attaques mise à jour en permanence par son fabricant. L'infrastructure réseau est dupliquée, sa maintenance est effectuée en mode 24 h/24 et 7 j/7. Tous les incidents de sécurité sont traités selon un processus d'assurance de la sécurité qui s'améliore constamment, et les systèmes sont mis à jour et maintenus conformément aux exigences des fabricants.
9. CENTRES DE DONNÉES
Notre architecture d'hébergement est exclusivement concentrée dans les centres de données AWS, réputés pour leurs normes strictes de sécurité, de performance et de fiabilité. Toutes les données clients sont stockées de manière sécurisée dans ces installations, en conformité avec un ensemble complet de certifications, de conformités et de lois.
Un nombre strictement limité d'employés autorisés par la sécurité ont accès aux centres de données ainsi qu'aux données stockées dans les bases de données. Chaque événement de sécurité ou déclencheur de sécurité est enregistré, surveillé et analysé.
11. SAUVEGARDE DES DONNÉES
Tous les comptes Teamgate sont synchronisés en temps réel sur plusieurs serveurs. En cas de dysfonctionnement d'un seul serveur, le trafic est automatiquement redirigé vers un autre serveur distinct, garantissant l'absence d'interruption et l'accès continu aux fichiers, aux comptes et aux données. Au cours des dernières années, Teamgate a régulièrement atteint un taux de disponibilité supérieur à 99 % en tant que standard, ce qui garantit la sécurité des utilisateurs et l'accès illimité aux ventes, fichiers, historique de communication et à toutes les informations et données vitales. Les sauvegardes de données sont effectuées quotidiennement — une ou deux fois par jour, selon le plan de compte abonné choisi. Toutes les sauvegardes de données sont stockées pendant un minimum d'une semaine, de sorte que même en cas peu probable de perte de données complète, la restauration est possible.
12. GESTION DES MOTS DE PASSE
Chaque employé Teamgate se voit attribuer un identifiant de connexion et un mot de passe uniques pour rejoindre le Blue Bridge Group. Les employés doivent conserver les informations d'accès fournies et ne pas les divulguer à des tiers. Les identifiants de connexion sont requis pour accéder aux systèmes informatiques ou à d'autres matériels informatiques, médias, documents, etc. À tous les postes de travail informatisés des utilisateurs Teamgate (ci-après dénommés « CWs »), une stratégie de groupe de sécurité centralisée est activée et opère (utilisant Active Directory), incluant les politiques d'authentification d'accès des employés (mots de passe). L'enregistreur de données interne du PC portable est entièrement chiffré. Lorsque les employés n'utilisent pas l'ordinateur pendant plus de 15 minutes, celui-ci verrouille automatiquement leur compte.
13. GESTION DES MOTS DE PASSE DES CLIENTS
Les clients se connectent à leurs comptes Teamgate avec des mots de passe. Les clients ont la possibilité de créer un mot de passe conformément aux règles, ou d'initier une génération de mot de passe.
14. REJOINDRE UN COMPTE CLIENT
Le personnel responsable de Teamgate demandera alors si le client accepte de rejoindre le compte client, en conseillant ou en résolvant les incidents, les changements (erreurs) avant de rejoindre.
15. AUTHENTIFICATION ET CONTRÔLE D'ACCÈS
Chaque utilisateur Teamgate dispose de ses propres identifiants de connexion uniques, composés d'une adresse e-mail et d'un mot de passe sécurisé. Le mot de passe est vérifié conformément aux normes de la politique de sécurité des mots de passe et protégé à l'aide d'algorithmes de codage avancés. Les utilisateurs de Teamgate ont également la possibilité d'authentifier leur accès via des services tiers, tels que : Google et LinkedIn. L'administrateur du compte Teamgate gère et contrôle les permissions utilisateur distinctes, en définissant et en allouant des rôles spécifiques. Toutes les informations conservées dans le compte Teamgate spécifique ne peuvent être consultées que par les utilisateurs assignés à ce compte spécifique.
16. COMPTABILISATION DES DOSSIERS
Toutes les demandes des clients sont enregistrées dans un système centralisé. La connexion au système est gérée par mot de passe. Le système gère les incidents, les changements (erreurs) et les consultations.
17. PROTECTION DES INFORMATIONS DE PAIEMENT
Les informations relatives à la carte de crédit que vous saisissez dans Teamgate sont transmises directement à un fournisseur de système de paiement certifié et ne sont pas du tout protégées.
18. PROCESSUS D'ASSURANCE DE LA SÉCURITÉ DU SYSTÈME
Un cycle complet de processus d'exigences de sécurité est entièrement intégré au cycle de développement et de déploiement des logiciels Teamgate, qui comprend :
- Les exigences et politiques de sécurité interne sont définis, ainsi que des exemples de « bonnes pratiques » qui sont appliqués à chaque étape du cycle de vie du produit.
- Maintenance rigoureuse de la sécurité pendant les phases d'architecture, de conception des fonctionnalités et de développement.
- Pour assurer un code de programmation sécurisé, optimal et soigné, une analyse du code source itérative manuelle et automatisée (utilisant un analyseur de code statique) est régulièrement effectuée.
- En fonction des rôles et des responsabilités professionnels, l'équipe informatique assiste périodiquement à des formations de sécurité et à des ateliers de renforcement des connaissances.
19. SURVEILLANCE DE L'ACTIVITÉ DE L'UTILISATEUR
Teamgate offre la possibilité de recevoir des rapports avec tous les événements d'authentification. En cas de connexion non autorisée au compte, un membre de l'équipe de sécurité Teamgate ou le gestionnaire de compte peut interrompre l'activité en se déconnectant du compte.
20. APPLICATION MOBILE
Teamgate offre un accès facultatif aux données de votre compte via les applications Android et iOS, qui héritent des exigences de sécurité complètes d'une application web.
21. RÉCUPÉRATION DE COMPTE ET DE CONTENU
Teamgate offre une option de récupération de données sécurisée en cas de suppression accidentelle de données. Si un utilisateur est supprimé par erreur, il est possible d'annuler la suppression, si vous contactez notre équipe d'assistance au plus tard 7 jours après l'incident.
22. FICHIERS TÉLÉCHARGÉS
Chaque téléchargement de fichier vers Teamgate CRM est analysé pour détecter tous les logiciels malveillants et virus connus, garantissant une protection optimale à tout moment.
23. PROTECTION ANTI-MALVEILLANCE
Tous les équipements connectés au réseau de l'organisation sont protégés par un logiciel antivirus géré de manière centralisée et mis à jour automatiquement régulièrement. Les ordinateurs de tous les employés exécutent une analyse complète des programmes malveillants une fois par semaine. Le logiciel antivirus est configuré pour vérifier non seulement les emails entrants mais aussi sortants. La base de données des virus est mise à jour avant l'analyse et analyse automatiquement les fichiers avant leur ouverture ou lancement.
24. MÉTHODE SÉCURISÉE DE TRANSFERT DE DONNÉES
Pour assurer une connexion sécurisée entre le navigateur Web du client, ou une autre application, et Teamgate CRM, nous utilisons les protocoles SSL de la plus haute classe et les clés de sécurité, qui répondent à une échelle de notation A ou A+. Teamgate utilise la sécurité de la couche de transport (TLS) TLS 1.2 avec un algorithme AES 256 bits préféré en mode CBC et une longueur de clé serveur de 2048 bits avec les navigateurs les plus modernes. Lorsque vous accédez à Teamgate via un navigateur, un appareil mobile ou une extension de navigateur, la technologie TLS sécurise vos données en utilisant l'authentification du serveur et le chiffrement des données, utilisés par les sites bancaires et les principaux sites de commerce électronique. Pour que les mots de passe, cookies et informations privées de nos clients soient sécurisés, tous les utilisateurs de Teamgate bénéficient d'une garantie de chiffrement identique, indépendamment de leur plan choisi.
25. MATÉRIEL INFORMATIQUE
Teamgate utilise le matériel supporté par les fabricants officiels (une partie ou la totalité des composants physiques du système de traitement de l'information).
26. SYSTÈME D'EXPLOITATION
L'environnement d'exploitation est un système d'exploitation maintenu par le fabricant et légal, mis à jour et maintenu par un fournisseur spécialisé. Pour l'administration, des comptes séparés sont utilisés.
27. LOGICIELS
Tous les correctifs logiciels corrigent les vulnérabilités critiques de sécurité logicielle pour l'installation logicielle.
28. PRÉVENTION D'ARCHITECTURE INFORMATIQUE
Les données de chaque compte Teamgate sont stockées dans des bases de données différentes. Cette solution garantit la sécurité et la confidentialité des données, même en cas d'erreur logicielle.
29. PARE-FEU ET DÉTECTION D'INTRUSION
Chaque serveur contient des pare-feu qui ferment automatiquement l'accès aux serveurs externes, tout en ouvrant uniquement les racines d'accès nécessaires pour accéder aux données.
30. MISES À JOUR RÉGULIÈRES ET GESTION DES MODIFICATIONS
Les audits de sécurité internes réguliers permettent d'identifier les systèmes obsolètes et les services tiers. En fonction des réglementations internes de gestion des modifications, Teamgate met à jour régulièrement le système d'exploitation, les logiciels, les systèmes et la bibliothèque de code, qui font tous partie de l'infrastructure intrinsèque.
31. PROTECTION DE L'INTÉGRITÉ DU SYSTÈME
Au moyen de services de contrôle d'intégrité basés sur les systèmes d'exploitation et personnalisés, la cohésion de tous les fichiers critiques et objets système est continuellement assurée. Une réaction rapide à toute compromission potentielle non autorisée du système assure que nos clients et utilisateurs sont continuellement engagés avec la version authentique de tous les services d'application.
