Shared Contacts for Gmail® traite des informations de contact, qui contiennent très souvent des données personnelles, dont la manipulation est sévèrement réglementée.
Nous prenons la sécurité des données très au sérieux et, en tant que partenaire Premium de Google, nous sommes tenus de respecter de nombreuses règles de sécurité. En outre, nous comptons parmi nos clients des institutions financières, des hôpitaux et des entreprises du classement Fortune 500 qui nous demandent de fournir des processus de sécurité haut de gamme.
L’approche générale de la sécurité suit la méthodologie EBIOS (la principale méthode utilisée en France).
L’approche visant à empêcher l’accès non autorisé aux données de nos clients est basée sur les principes suivants :
Les 3 principales sources de risque sont prises en charge :
Les données sont exclusivement hébergées sur des serveurs sécurisés, fournis par Google Cloud(Google Compute Platform Infrastructure) et les données ne transitent jamais sur d’autres types de matériels (USB, CD, téléphones portables, ordinateurs locaux etc.).
Les bases de données hébergeant les données de nos clients sont sécurisées et protégées par un mot de passe à l’intérieur du réseau. Seuls les managers/chefs d’équipe ont accès aux données en direct. Les développeurs travaillent sur des données en transit et n’ont pas la possibilité d’accéder aux données réelles.
Les mots de passe de la base de données et des passerelles sont sécurisés dans un fichier de cryptage dur qui est stocké sur un serveur séparé et qui est utilisé une fois par le serveur en direct à chaque déploiement.
Nous utilisons un nombre minimal d’outils tiers (Mongo DB, Zabbix, etc.) et chaque installation d’un nouveau logiciel doit faire l’objet d’un contrôle de sécurité strict, notamment en ce qui concerne les chevaux de Troie ou les spywares. Comme pour la base de données, seuls les utilisateurs qui ont besoin d’accéder à ces logiciels disposent des informations d’identification et des autorisations nécessaires pour les utiliser.
Notre réseau est exclusivement basé sur le web, sur l’architecture de Google. Nous avons un employé affecté à plein temps à la gestion de la sécurité et aux autorisations d’accès.
L’accès à l’infrastructure (par exemple FTP) est protégé par 4 niveaux de restrictions :