Votre confiance est notre priorité

Nous gagnons votre confiance dans notre capacité à préserver la sécurité et la confidentialité de vos données grâce à une intégration continue de la sécurité, à des mesures rigoureuses de protection des données et à une conformité totale avec les normes et les cadres de référence du secteur.

Vue d'ensemble

L'approche de Netradyne en matière de sécurité repose sur des principes fondamentaux qui garantissent une vérification continue et une protection solide. La sécurité est intégrée dans tous les aspects de nos systèmes et de notre culture :

Sécurité par conception :
Intégrer la sécurité dès le départ dans nos systèmes et processus.

La sécurité par la culture :
Favoriser une culture de sensibilisation et de responsabilité en matière de sécurité parmi tous les employés.

La sécurité par la pratique :
Intégrer la sécurité de manière transparente dans DevSecOps, les méthodologies Agile et les processus de gestion du changement, avec des formations régulières et des mises à jour itératives pour assurer une amélioration continue et une atténuation proactive des menaces.

Objectif

Nos objectifs en matière de sécurité de l'information sont les suivants

Confidentialité :
Protection des informations sensibles par des contrôles d'accès et des mesures de cryptage.

‍Intégrité:
Garantir l'exactitude et la fiabilité des données en empêchant toute modification ou altération non autorisée.

Disponibilité :
Mise en œuvre de procédures robustes de sauvegarde et de reprise après sinistre pour garantir la disponibilité du système.

Conformité :
Respecter les lois, les règlements et les normes industrielles en matière de sécurité de l'information.

‍Amélioration continue :
Améliorer notre position en matière de sécurité en procédant régulièrement à des évaluations des risques et à des audits de sécurité.

Politique et contrôles

Contrôle d'accès
Nous appliquons des mécanismes d'authentification et d'autorisation stricts, y compris le contrôle d'accès basé sur les rôles (RBAC) et les principes du moindre privilège. Les comptes d'utilisateurs sont gérés par des processus structurés de création, de suppression et de modification afin de garantir un accès uniquement autorisé.

Évaluations de sécurité
Des évaluations régulières de la sécurité sont effectuées afin d'identifier et d'atténuer les risques. Ces évaluations comprennent des audits internes et externes, des auto-évaluations trimestrielles et des tests de pénétration pour évaluer et renforcer nos défenses.

Formation et sensibilisation
Nos employés sont continuellement sensibilisés à l'importance de la confidentialité et de la sécurité des données. Nous les sensibilisons aux risques potentiels et aux conséquences d'une mauvaise manipulation des données sensibles, y compris les informations personnelles identifiables (PII) et les informations de santé protégées (PHI).

Cryptage des données
Nous utilisons des technologies de cryptage robustes pour protéger les données sensibles lors de leur transmission et de leur stockage, afin de garantir la confidentialité et la conformité aux normes du secteur.

Journalisation et surveillance
Des mécanismes complets d'audit et de journalisation sont mis en œuvre pour contrôler l'accès aux systèmes et aux données sensibles. L'examen et l'analyse réguliers des journaux permettent de détecter rapidement les activités non autorisées ou suspectes.

Élaboration de politiques et de procédures
Nous établissons et appliquons des politiques et des procédures répondant aux exigences en matière de confidentialité et de sécurité des données. Cela inclut la formation régulière des employés sur la protection des données/la confidentialité et la mise à jour des politiques pour refléter les changements réglementaires et les besoins de l'organisation.

Réponse aux incidents/violations
Notre plan de réponse aux incidents est conçu pour traiter et atténuer rapidement toute violation ou divulgation non autorisée de données. Il comprend des procédures de signalement des incidents et de notification aux parties concernées et aux autorités réglementaires, conformément aux exigences légales.

Plan d'urgence
Pour assurer la continuité de nos activités, nous avons mis en place une stratégie de sauvegarde des données, un plan de conservation des données pour les informations sensibles et des procédures visant à maintenir les opérations essentielles en cas de perturbations inattendues.

Sécurité du personnel
Nous mettons en œuvre des procédures sécurisées d'intégration, d'autorisation et de vérification des antécédents pour tous les employés. Nos politiques incluent l'adhésion à des directives d'utilisation acceptable et des procédures de résiliation établies pour empêcher tout accès non autorisé.

Gestion des risques liés aux fournisseurs et aux tiers
Nous procédons à un contrôle préalable minutieux avant d'intégrer des fournisseurs tiers, en exigeant des contrats, des accords de confidentialité, des évaluations des risques de sécurité, des accords de niveau de service et des examens périodiques pour garantir le respect de nos normes de sécurité.

Segmentation des Données/Environnement
Le stockage des données sensibles est soigneusement séparé pour faciliter la découverte et l'administration, et pour appliquer des mesures strictes de contrôle d'accès.

Protection physique
Nous sécurisons l'accès physique à nos installations et à nos systèmes afin de protéger les données sensibles contre tout accès non autorisé, en garantissant un environnement physique sûr pour tous les actifs sensibles.

Certification
Netradyne ISO 27001:2022 Logo
ISO 27001:2022
Netradyne ISO 27017:2015 Logo
ISO 27017:2015
Netradyne ISO 27018:2019 Logo
ISO 27018:2019
Netradyne ISO 27001:2019 Logo
ISO 27701:2019
Netradyne HIPPA Logo
HIPAA