iPélé fait appel à des prestataires qui fournissent des produits Software as a Service (SaaS) à des millions d’utilisateurs dans le monde pour répondre à leurs besoins. La sécurité est un élément clé de leurs offres et se reflète dans les équipes, les processus et les produits. Cette page couvre des sujets tels que la sécurité des données, la sécurité opérationnelle et la sécurité physique, afin de démontrer que la sécurité est une priorité mise en oeuvre à tous les niveaux du process.
Sécurité organisationnelle : Nous avons mis en place un système de gestion de la sécurité de l’information (ISMS) qui prend en compte nos objectifs de sécurité ainsi que les risques et les mesures d’atténuation concernant toutes les parties intéressées. Nous utilisons des politiques et des procédures strictes englobant la sécurité, la disponibilité, le traitement, l’intégrité et la confidentialité des données des clients.
Vérification des antécédents des employés : Chaque employé est soumis à un processus de vérification des antécédents. Nous engageons des agences externes réputées pour effectuer cette vérification en notre nom. Nous faisons cela pour vérifier leurs casiers judiciaires, leurs antécédents professionnels, le cas échéant, et leurs antécédents scolaires. Tant que ce contrôle n’est pas effectué, l’employé ne se voit pas attribuer de tâches pouvant présenter des risques pour les utilisateurs.
Sensibilisation à la sécurité : Chaque employé, lorsqu’il est embauché, signe un accord de confidentialité et une politique d’utilisation acceptable, après quoi il suit une formation sur la sécurité des informations, la confidentialité et la conformité. De plus, nous évaluons leur compréhension par le biais de tests et de questionnaires pour déterminer les sujets sur lesquels ils ont besoin d’une formation supplémentaire. Nous proposons une formation sur des aspects spécifiques de la sécurité, dont ils peuvent avoir besoin en fonction de leurs rôles. Nous éduquons continuellement nos employés sur la sécurité des informations, la confidentialité et la conformité dans notre communauté interne où nos employés se connectent régulièrement, pour les tenir au courant des pratiques de sécurité de l’organisation. Nous organisons également des événements internes pour sensibiliser et stimuler l’innovation en matière de sécurité et de confidentialité.
Des équipes dédiées à la sécurité et à la confidentialité : Nous avons des équipes dédiées à la sécurité et à la confidentialité qui mettent en œuvre et gèrent nos programmes de sécurité et de confidentialité. Ils conçoivent et maintiennent nos systèmes de défense, développent des processus d’examen pour la sécurité et surveillent constamment nos réseaux pour détecter les activités suspectes. Ils fournissent des services de conseil spécifiques à un domaine et des conseils à nos équipes d’ingénierie.
Audit interne et conformité : Nos prestataires ont une équipe de conformité dédiée pour examiner les procédures et les politiques afin de les aligner sur les normes et de déterminer quels contrôles, processus et systèmes sont nécessaires pour respecter les normes. Cette équipe effectue également des audits internes périodiques et facilite les audits indépendants et les évaluations par des tiers. Pour plus de détails, consultez notre portefeuille de conformité.
Sécurité des terminaux : Tous les postes de travail attribués aux employés de Zoho exécutent une version à jour du système d’exploitation et sont configurés avec un logiciel antivirus. Ils sont configurés de manière à respecter nos normes de sécurité, qui exigent que tous les postes de travail soient correctement configurés, corrigés et suivis et surveillés par les solutions de gestion des terminaux de Zoho. Ces postes de travail sont sécurisés par défaut car ils sont configurés pour chiffrer les données au repos, ont des mots de passe forts et sont verrouillés lorsqu’ils sont inactifs. Les appareils mobiles utilisés à des fins professionnelles sont inscrits dans le système de gestion des appareils mobiles pour s’assurer qu’ils respectent nos normes de sécurité.
Au lieu de travail Nous contrôlons l’accès à nos ressources (bâtiments, infrastructures et installations), où l’accès comprend la consommation, l’entrée et l’utilisation, à l’aide de cartes d’accès. Nous fournissons aux employés, sous-traitants, fournisseurs et visiteurs différentes cartes d’accès qui ne permettent qu’un accès strictement spécifique à l’objet de leur entrée dans les locaux. L’équipe des ressources humaines (RH) établit et maintient les objectifs spécifiques aux rôles. Nous maintenons des journaux d’accès pour repérer et traiter les anomalies. Dans les centres de données Dans nos centres de données, un fournisseur de colocation assume la responsabilité du bâtiment, du refroidissement, de l’alimentation et de la sécurité physique, tandis que nous fournissons les serveurs et le stockage. L’accès aux centres de données est limité à un petit groupe de personnel autorisé. Tout autre accès est émis sous forme de ticket et n’est autorisé qu’après l’approbation des responsables respectifs. Une authentification supplémentaire à deux facteurs et une authentification biométrique sont requises pour entrer dans les locaux. Les journaux d’accès, les enregistrements d’activité et les séquences de caméras sont disponibles en cas d’incident. Surveillance Nous surveillons tous les mouvements d’entrée et de sortie dans nos locaux dans tous nos centres d’affaires et centres de données grâce à des caméras de vidéosurveillance déployées conformément aux réglementations locales. Les images de sauvegarde sont disponibles jusqu’à une certaine période, en fonction des exigences de cet emplacement.
Nos techniques de sécurité et de surveillance de réseau sont conçues pour fournir plusieurs couches de protection et de défense. Nous utilisons des pare-feux pour empêcher notre réseau d’accès non autorisés et de trafic indésirable. Nos systèmes sont segmentés en réseaux séparés pour protéger les données sensibles. Les systèmes prenant en charge les activités de test et de développement sont hébergés dans un réseau distinct des systèmes prenant en charge l’infrastructure de production. Nous surveillons l’accès au pare-feu selon un calendrier strict et régulier. Un ingénieur réseau examine tous les jours toutes les modifications apportées au pare-feu. De plus, ces modifications sont examinées tous les trois mois pour mettre à jour et réviser les règles. Notre équipe dédiée du centre d’opérations réseau surveille l’infrastructure et les applications pour détecter toute anomalie ou activité suspecte. Tous les paramètres cruciaux sont surveillés en permanence à l’aide de notre outil propriétaire et des notifications sont déclenchées en cas d’activité anormale ou suspecte dans notre environnement de production. Redondance réseau Tous les composants de notre plateforme sont redondants. Nous utilisons une architecture de grille distribuée pour protéger notre système et nos services contre les effets d’éventuelles pannes de serveur. En cas de panne de serveur, les utilisateurs peuvent continuer comme d’habitude, car leurs données et les services seront toujours disponibles. Nous utilisons en outre plusieurs commutateurs, routeurs et passerelles de sécurité pour assurer la redondance au niveau des appareils. Cela évite les défaillances ponctuelles du réseau interne. Prévention DDoS Nous utilisons des technologies de fournisseurs de services bien établis et dignes de confiance pour prévenir les attaques DDoS sur nos serveurs. Ces technologies offrent de multiples capacités d’atténuation DDoS pour éviter les perturbations causées par un mauvais trafic, tout en laissant passer le bon trafic. Cela permet de maintenir nos sites Web, nos applications et nos API hautement disponibles et performants. Renforcement des serveurs Tous les serveurs provisionnés pour les activités de développement et de test sont renforcés (en désactivant les ports et les comptes inutilisés, en supprimant les mots de passe par défaut, etc.). L’image du système d’exploitation (SE) de base intègre un renforcement du serveur, et cette image du système d’exploitation est provisionnée dans les serveurs, pour assurer la cohérence entre les serveurs. Détection et prévention des intrusions Notre mécanisme de détection des intrusions prend note des signaux basés sur l’hôte sur les appareils individuels et des signaux basés sur le réseau provenant des points de surveillance au sein de nos serveurs. L’accès administratif, l’utilisation de commandes privilégiées et les appels système sur tous les serveurs de notre réseau de production sont enregistrés. Les règles et l’intelligence artificielle construites sur ces données donnent aux ingénieurs de sécurité des avertissements d’incidents possibles. Au niveau de la couche application, nous avons notre WAF propriétaire qui fonctionne à la fois sur les règles de liste blanche et de liste noire. Au niveau des fournisseurs de services Internet (FAI), une approche de sécurité multicouche est mise en œuvre avec nettoyage, routage réseau, limitation de débit et filtrage pour gérer les attaques de la couche réseau à la couche application. Ce système fournit un trafic propre, un service proxy fiable et un signalement rapide des attaques, le cas échéant.
Sécurisé par conception
Chaque modification et chaque nouvelle fonctionnalité est régie par une politique de gestion des modifications pour s’assurer que toutes les modifications de l’application sont autorisées avant la mise en production. Notre cycle de vie de développement logiciel (SDLC) exige le respect des directives de codage sécurisé, ainsi que le filtrage des modifications de code pour les problèmes de sécurité potentiels avec nos outils d’analyse de code, nos scanners de vulnérabilité et nos processus de révision manuelle.
Notre cadre de sécurité robuste basé sur les normes OWASP, implémenté dans la couche application, fournit des fonctionnalités pour atténuer les menaces telles que l’injection SQL, les scripts intersites et les attaques DOS de la couche application.
Isolement des données
Notre cadre distribue et maintient l’espace cloud pour nos clients. Les données de service de chaque client sont logiquement séparées des données des autres clients à l’aide d’un ensemble de protocoles sécurisés dans le cadre. Cela garantit qu’aucune donnée de service du client ne devient accessible à un autre client.
Les données de service sont stockées sur nos serveurs lorsque vous utilisez nos services. Vos données vous appartiennent, et non à iPélé. Nous ne partageons pas ces données avec des tiers sans votre consentement.
Chiffrement
En transit : Toutes les données client transmises à nos serveurs sur les réseaux publics sont protégées à l’aide de protocoles de cryptage puissants. Nous exigeons que toutes les connexions à nos serveurs utilisent le cryptage Transport Layer Security (TLS 1.2/1.3) avec des chiffrements forts, pour toutes les connexions, y compris l’accès Web, l’accès API, nos applications mobiles et l’accès au client de messagerie IMAP/POP/SMTP. Cela garantit une connexion sécurisée en permettant l’authentification des deux parties impliquées dans la connexion et en cryptant les données à transférer. De plus, pour les e-mails, nos services exploitent TLS opportuniste par défaut. TLS crypte et distribue les e-mails en toute sécurité, atténuant les écoutes clandestines entre les serveurs de messagerie où les services homologues prennent en charge ce protocole.
Nous avons un support complet pour Perfect Forward Secrecy (PFS) avec nos connexions cryptées, ce qui garantit que même si nous étions d’une manière ou d’une autre compromis à l’avenir, aucune communication précédente ne pourrait être décryptée. Nous avons activé l’en-tête HTTP Strict Transport Security (HSTS) pour toutes nos connexions Web. Cela indique à tous les navigateurs modernes de se connecter à nous uniquement via une connexion cryptée, même si vous saisissez une URL vers une page non sécurisée de notre site. De plus, sur le Web, nous signalons tous nos cookies d’authentification comme étant sécurisés.
Au repos : les données client sensibles au repos sont chiffrées à l’aide de la norme de chiffrement avancé (AES) 256 bits. Les données chiffrées au repos varient selon les services que vous choisissez. Nous possédons et entretenons les clés à l’aide de notre service de gestion des clés (KMS) interne. Nous fournissons des couches de sécurité supplémentaires en cryptant les clés de cryptage des données à l’aide de clés principales. Les clés principales et les clés de chiffrement des données sont physiquement séparées et stockées dans différents serveurs avec un accès limité.
Veuillez cliquer ici pour obtenir des informations détaillées sur le chiffrement et cliquez ici pour comprendre quelles données nous chiffrons dans nos services.
Conservation et destruction des données
Nous conservons les données de votre compte tant que vous choisissez d’utiliser les services iPélé. Une fois que vous aurez résilié votre compte utilisateur iPélé, vos données seront supprimées de la base de données active lors du prochain nettoyage qui aura lieu une fois tous les 6 mois. Les données supprimées de la base de données active seront supprimées des sauvegardes après 3 mois. Si votre compte impayé est inactif pendant une période continue de 120 jours, nous le résilierons après vous avoir donné un préavis et la possibilité de sauvegarder vos données.
Un agent vérifié et autorisé procède à l’élimination des appareils inutilisables. En attendant, nous les catégorisons et les stockons dans un endroit sécurisé. Toute information contenue dans les appareils est formatée avant d’être éliminée. Nous démagnétisons les disques durs défaillants, puis les détruisons physiquement à l’aide d’un broyeur. Nous crypto-effaçons et déchiquetons les appareils à semi-conducteurs (SSD) défaillants.
Authentification multifacteur
Il fournit une couche de sécurité supplémentaire en exigeant une vérification supplémentaire que l’utilisateur doit posséder, en plus du mot de passe. Cela peut réduire considérablement le risque d’accès non autorisé si le mot de passe d’un utilisateur est compromis. Actuellement, différents modes tels que Touch ID biométrique ou Face ID, Push Notification, QR code et Time-based OTP sont pris en charge.
Nous prenons également en charge la clé de sécurité matérielle Yubikey pour l’authentification multifacteur.
Accès administratif
Nous utilisons des contrôles d’accès techniques et des politiques internes pour interdire aux employés d’accéder arbitrairement aux données des utilisateurs. Nous adhérons aux principes du moindre privilège et des autorisations basées sur les rôles afin de minimiser le risque d’exposition des données.
L’accès aux environnements de production est géré par un répertoire central et authentifié à l’aide d’une combinaison de mots de passe forts, d’une authentification à deux facteurs et de clés SSH protégées par une phrase de passe. De plus, nous facilitons cet accès via un réseau séparé avec des règles plus strictes et des dispositifs renforcés. De plus, nous enregistrons toutes les opérations et les auditons périodiquement.
Journalisation et surveillance
Nous surveillons et analysons les informations recueillies à partir des services, du trafic interne de notre réseau et de l’utilisation des appareils et des terminaux. Nous enregistrons ces informations sous la forme de journaux d’événements, de journaux d’audit, de journaux d’erreurs, de journaux d’administrateur et de journaux d’opérateur. Ces journaux sont automatiquement surveillés et analysés dans une mesure raisonnable qui nous aide à identifier des anomalies telles qu’une activité inhabituelle dans les comptes des employés ou des tentatives d’accès aux données des clients. Nous stockons ces journaux dans un serveur sécurisé isolé de tout accès au système, pour gérer le contrôle d’accès de manière centralisée et garantir la disponibilité.
Une journalisation d’audit détaillée couvrant toutes les opérations de mise à jour et de suppression effectuées par l’utilisateur est disponible pour les clients dans chaque service Zoho.
Gestion des vulnérabilités
Nous avons un processus de gestion des vulnérabilités dédié qui analyse activement les menaces de sécurité à l’aide d’une combinaison d’outils d’analyse tiers certifiés et d’outils internes, et avec des efforts de test de pénétration automatisés et manuels. De plus, notre équipe de sécurité examine activement les rapports de sécurité entrants et surveille les listes de diffusion publiques, les articles de blog et les wikis pour repérer les incidents de sécurité susceptibles d’affecter l’infrastructure de l’entreprise.
Une fois que nous avons identifié une vulnérabilité nécessitant une correction, elle est consignée, classée par ordre de priorité en fonction de la gravité et attribuée à un propriétaire. Nous identifions en outre les risques associés et suivons la vulnérabilité jusqu’à ce qu’elle soit fermée en corrigeant les systèmes vulnérables ou en appliquant les contrôles pertinents.
Protection contre les logiciels malveillants et les spams
Nous analysons tous les fichiers utilisateur à l’aide de notre système d’analyse automatisé conçu pour empêcher la propagation des logiciels malveillants dans l’écosystème. Notre moteur anti-malware personnalisé reçoit des mises à jour régulières de sources externes de renseignements sur les menaces et analyse les fichiers à la recherche de signatures sur liste noire et de modèles malveillants. De plus, notre moteur de détection propriétaire associé à des techniques d’apprentissage automatique garantit que les données des clients sont protégées contre les logiciels malveillants.
Notre plateforme prend en charge l’authentification, la création de rapports et la conformité des messages basés sur le domaine (DMARC) comme moyen d’empêcher le spam. DMARC utilise SPF et DKIM pour vérifier que les messages sont authentiques. Nous utilisons également notre moteur de détection propriétaire pour identifier les abus des services iPélé tels que les activités de phishing et de spam. De plus, nous avons une équipe anti-spam dédiée pour surveiller les signaux du logiciel et traiter les plaintes d’abus.
Sauvegarde
Nous exécutons des sauvegardes incrémentielles quotidiennes et des sauvegardes complètes hebdomadaires de nos bases de données. Les données de sauvegarde dans le DC sont stockées au même emplacement et cryptées à l’aide de l’algorithme AES-256 bits. Nous les stockons au format tar.gz. Toutes les données sauvegardées sont conservées pendant une période de trois mois. Si un client demande la récupération des données pendant la période de conservation, nous restaurerons ses données et fournirons un accès sécurisé à celles-ci. Le calendrier de restauration des données dépend de la taille des données et de la complexité impliquée.
Pour assurer la sécurité des données sauvegardées, nous utilisons une matrice redondante de disques indépendants (RAID) dans les serveurs de sauvegarde. Toutes les sauvegardes sont planifiées et suivies régulièrement. En cas d’échec, une nouvelle exécution est lancée et est corrigée immédiatement. Les contrôles d’intégrité et de validation des sauvegardes complètes sont effectués automatiquement par l’outil ZAC.
De votre côté, nous vous recommandons fortement de planifier des sauvegardes régulières de vos données en les exportant depuis les services iPélé respectifs et en les stockant localement dans votre infrastructure.
Reprise après sinistre et continuité des activités
Les données d’application sont stockées sur un stockage résilient qui est répliqué dans les centres de données. Les données du DC principal sont répliquées dans le secondaire en temps quasi réel. En cas de panne du DC primaire, le DC secondaire prend le relais et les opérations se déroulent sans problème avec une perte de temps minime ou nulle. Les deux centres sont équipés de plusieurs FAI.
Nous avons des systèmes d’alimentation de secours, de contrôle de la température et des systèmes de prévention des incendies comme mesures physiques pour assurer la continuité des activités. Ces mesures nous aident à atteindre la résilience. En plus de la redondance des données, nous avons un plan de continuité d’activité pour nos opérations majeures telles que le support et la gestion des infrastructures.
Rapports
Nous avons une équipe dédiée à la gestion des incidents. Nous vous informons des incidents dans notre environnement qui s’appliquent à vous, ainsi que des mesures appropriées que vous devrez peut-être prendre. Nous suivons et clôturons les incidents avec des actions correctives appropriées. Le cas échéant, nous identifierons, collecterons, acquerrons et vous fournirons les preuves nécessaires sous la forme de journaux d’application et d’audit concernant les incidents qui vous concernent. De plus, nous mettons en place des contrôles pour éviter que des situations similaires ne se reproduisent.
Nous répondons aux incidents de sécurité ou de confidentialité que vous nous signalez avec une priorité élevée. Pour les incidents généraux, nous informerons les utilisateurs via nos blogs, forums et réseaux sociaux. Pour les incidents spécifiques à un utilisateur individuel ou à une organisation, nous informerons la partie concernée par e-mail (en utilisant l’adresse e-mail principale de l’administrateur de l’organisation enregistrée auprès de nous).
Notification de violation
En tant que responsable du traitement, nous informons l’Autorité de protection des données concernée d’une violation dans les 72 heures après en avoir pris connaissance, conformément au Règlement général sur la protection des données (RGPD). En fonction des exigences spécifiques, nous informons également les clients, si nécessaire. En tant que sous-traitants, nous informons les responsables du traitement concernés dans les meilleurs délais.
Un programme de signalement de vulnérabilité dans « Bug Bounty », pour atteindre la communauté des chercheurs, est en place, qui reconnaît et récompense le travail des chercheurs en sécurité. Nous nous engageons à travailler avec la communauté pour vérifier, reproduire, répondre et mettre en œuvre des solutions appropriées aux vulnérabilités signalées.
Si vous en trouvez, veuillez soumettre les problèmes sur https://bugbounty.zohocorp.com/ . Si vous souhaitez nous signaler directement des vulnérabilités, envoyez-nous un e-mail à ipele@ipele.fr
Nous évaluons et qualifions nos fournisseurs en fonction de notre politique de gestion des fournisseurs. Nous intégrons de nouveaux fournisseurs après avoir compris leurs processus de prestation de services et effectué des évaluations des risques. Nous prenons les mesures appropriées pour nous assurer que notre position en matière de sécurité est maintenue en établissant des accords qui obligent les fournisseurs à respecter les engagements de confidentialité, de disponibilité et d’intégrité que nous avons pris envers nos clients. Nous surveillons le fonctionnement efficace des processus et des mesures de sécurité de l’organisation en procédant à des examens périodiques de leurs contrôles.
Voici ce que vous, en tant que client, pouvez faire pour assurer la sécurité de votre côté :
- Choisissez un mot de passe unique et fort et protégez-le.
- Utiliser l’authentification multifacteur
- Utilisez les dernières versions de navigateur, le système d’exploitation mobile et les applications mobiles mises à jour pour vous assurer qu’ils sont corrigés contre les vulnérabilités et pour utiliser les dernières fonctionnalités de sécurité
- Prenez des précautions raisonnables lors du partage des données de notre environnement cloud.
- Classez vos informations en informations personnelles ou sensibles et étiquetez-les en conséquence.
- Surveillez les appareils liés à votre compte, les sessions Web actives et l’accès de tiers pour repérer les anomalies dans les activités de votre compte et gérer les rôles et les privilèges de votre compte.
- Soyez conscient des menaces de phishing et de logiciels malveillants en recherchant des e-mails, des sites Web et des liens inconnus qui peuvent exploiter vos informations sensibles en se faisant passer pour Zoho ou d’autres services auxquels vous faites confiance.
Pour en savoir plus sur la façon dont vous pouvez travailler avec iPélé pour créer un environnement cloud sécurisé, lisez notre ressource Comprendre la responsabilité partagée avec iPélé . Nous fournissons une analyse approfondie du modèle de responsabilité partagée et de la manière dont nos clients et iPélé peuvent collaborer et assumer la responsabilité individuelle en matière de sécurité et de confidentialité dans le cloud.