{"id":19754,"date":"2022-09-22T13:06:05","date_gmt":"2022-09-22T13:06:05","guid":{"rendered":"https:\/\/www.getsharedcontacts.com\/politique-de-securite\/"},"modified":"2022-09-22T13:06:06","modified_gmt":"2022-09-22T13:06:06","slug":"politique-de-securite","status":"publish","type":"page","link":"https:\/\/getsharedcontacts.com\/fr\/politique-de-securite\/","title":{"rendered":"Politique de s\u00e9curit\u00e9"},"content":{"rendered":"\n<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) traite des informations de contact, qui contiennent tr\u00e8s souvent des donn\u00e9es personnelles, dont la manipulation est s\u00e9v\u00e8rement r\u00e9glement\u00e9e.<\/p>\n\n<p>Nous prenons la s\u00e9curit\u00e9 des donn\u00e9es tr\u00e8s au s\u00e9rieux et, en tant que partenaire Premium de Google, nous sommes tenus de respecter de nombreuses r\u00e8gles de s\u00e9curit\u00e9. En outre, nous comptons parmi nos clients des institutions financi\u00e8res, des h\u00f4pitaux et des entreprises du classement Fortune 500 qui nous demandent de fournir des processus de s\u00e9curit\u00e9 haut de gamme.<\/p>\n\n<p>L&#8217;approche g\u00e9n\u00e9rale de la s\u00e9curit\u00e9 suit la m\u00e9thodologie <a href=\"https:\/\/en.wikipedia.org\/wiki\/EBIOS\" target=\"_blank\" rel=\"noreferrer noopener\">EBIOS<\/a> (la principale m\u00e9thode utilis\u00e9e en France).<\/p>\n\n<p>L&#8217;approche visant \u00e0 emp\u00eacher l&#8217;acc\u00e8s non autoris\u00e9 aux donn\u00e9es de nos clients est bas\u00e9e sur les principes suivants :<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Sources de risque  <\/strong><\/h2>\n\n<p>Les 3 principales sources de risque sont prises en charge :<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Personnes internes : <\/strong>Employ\u00e9s et contractants<\/li><li><strong>Personnes externes : <\/strong>Prestataires, Concurrents, Tiers autoris\u00e9s&#8230;<\/li><li><strong>Sources non humaines : <\/strong>Virus, catastrophes naturelles, mat\u00e9riaux inflammables&#8230;<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Actifs<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\"><strong>Mat\u00e9riel informatique<\/strong><\/h3>\n\n<p>Les donn\u00e9es sont exclusivement h\u00e9berg\u00e9es sur des serveurs s\u00e9curis\u00e9s, fournis par Google Cloud<a href=\"https:\/\/cloud.google.com\/security\" target=\"_blank\" rel=\"noreferrer noopener\">(Google Compute Platform Infrastructure<\/a>) et les donn\u00e9es ne transitent jamais sur d&#8217;autres types de mat\u00e9riels (USB, CD, t\u00e9l\u00e9phones portables, ordinateurs locaux etc.).<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Bases de donn\u00e9es  <\/strong><\/h3>\n\n<p>Les bases de donn\u00e9es h\u00e9bergeant les donn\u00e9es de nos clients sont s\u00e9curis\u00e9es et prot\u00e9g\u00e9es par un mot de passe \u00e0 l&#8217;int\u00e9rieur du r\u00e9seau. Seuls les managers\/chefs d&#8217;\u00e9quipe ont acc\u00e8s aux donn\u00e9es en direct. Les d\u00e9veloppeurs travaillent sur des donn\u00e9es en transit et n&#8217;ont pas la possibilit\u00e9 d&#8217;acc\u00e9der aux donn\u00e9es r\u00e9elles.<\/p>\n\n<p>Les mots de passe de la base de donn\u00e9es et des passerelles sont s\u00e9curis\u00e9s dans un fichier de cryptage dur qui est stock\u00e9 sur un serveur s\u00e9par\u00e9 et qui est utilis\u00e9 une fois par le serveur en direct \u00e0 chaque d\u00e9ploiement.  <\/p>\n\n<h3 class=\"wp-block-heading\"><br\/><strong>Logiciels<\/strong><\/h3>\n\n<p>Nous utilisons un nombre minimal d&#8217;outils tiers (Mongo DB, Zabbix, etc.) et chaque installation d&#8217;un nouveau logiciel doit faire l&#8217;objet d&#8217;un contr\u00f4le de s\u00e9curit\u00e9 strict, notamment en ce qui concerne les chevaux de Troie ou les spywares. Comme pour la base de donn\u00e9es, seuls les utilisateurs qui ont besoin d&#8217;acc\u00e9der \u00e0 ces logiciels disposent des informations d&#8217;identification et des autorisations n\u00e9cessaires pour les utiliser.<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>R\u00e9seau<\/strong><\/h3>\n\n<p>Notre r\u00e9seau est exclusivement bas\u00e9 sur le web, sur l&#8217;architecture de Google. Nous avons un employ\u00e9 affect\u00e9 \u00e0 plein temps \u00e0 la gestion de la s\u00e9curit\u00e9 et aux autorisations d&#8217;acc\u00e8s.<br\/>L&#8217;acc\u00e8s \u00e0 l&#8217;infrastructure (par exemple FTP) est prot\u00e9g\u00e9 par 4 niveaux de restrictions :<\/p>\n\n<ul class=\"wp-block-list\"><li>Compte Google (seuls les identifiants de messagerie Google approuv\u00e9s peuvent acc\u00e9der \u00e0 la plateforme GCP)<\/li><li>Authentification en 2 \u00e9tapes du compte Google : Les utilisateurs qui se connectent \u00e0 l&#8217;infrastructure GCP doivent utiliser la confirmation de leur identit\u00e9 en utilisant l&#8217;authentification par SMS.<\/li><li>Adresses IP : uniquement un ensemble d&#8217;adresses IP figurant sur une liste blanche. Les utilisateurs de Work from Home doivent communiquer leur adresse IP tous les jours.<\/li><li>Un syst\u00e8me d&#8217;authentification interne suppl\u00e9mentaire en deux \u00e9tapes, utilisant l&#8217;algorithme de mot de passe unique bas\u00e9 sur le temps (TOTP ; sp\u00e9cifi\u00e9 dans le RFC 6238) et l&#8217;algorithme de mot de passe unique bas\u00e9 sur HMAC (HOTP ; sp\u00e9cifi\u00e9 dans le RFC 4226), pour authentifier les utilisateurs.<\/li><li>Des mesures sont \u00e9galement en place pour pr\u00e9venir les attaques DDos ou les injections SQL.<\/li><li>Nos employ\u00e9s sont \u00e9galement form\u00e9s pour \u00e9viter les virus de type phishing ou &#8220;cloud based&#8221; (qui leur demanderaient de se connecter \u00e0 leur compte Google pour ouvrir un fichier par exemple).<br\/><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Personnes<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Tous les employ\u00e9s et les contractants font l&#8217;objet d&#8217;un contr\u00f4le avant l&#8217;embauche. Ils signent un accord de confidentialit\u00e9 et se voient r\u00e9guli\u00e8rement rappeler les mesures de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e ainsi que les risques et les sanctions li\u00e9s \u00e0 la violation des donn\u00e9es.<\/li><li>Le nombre d&#8217;utilisateurs acc\u00e9dant aux donn\u00e9es des clients est strictement limit\u00e9 au personnel de s\u00e9curit\u00e9 et de gestion.  <\/li><li>Les \u00e9quipes de d\u00e9veloppement et d&#8217;assistance peuvent se faire passer pour des utilisateurs et acc\u00e9der \u00e0 leurs contacts \u00e0 des fins de d\u00e9pannage et d&#8217;assistance uniquement.  <\/li><li>Toute activit\u00e9 sur les serveurs et les plateformes est enregistr\u00e9e et contr\u00f4l\u00e9e. Toute activit\u00e9 anormale sera imm\u00e9diatement d\u00e9tect\u00e9e (par exemple, un employ\u00e9 se faisant passer pour plusieurs utilisateurs du m\u00eame domaine dans un court laps de temps et sans raison \u00e9vidente) et devra justifier cette activit\u00e9.<\/li><\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) traite des informations de contact, qui contiennent tr\u00e8s souvent des donn\u00e9es personnelles, dont la manipulation est s\u00e9v\u00e8rement r\u00e9glement\u00e9e. Nous prenons la s\u00e9curit\u00e9 des donn\u00e9es tr\u00e8s au s\u00e9rieux et, en tant que partenaire Premium de Google, nous sommes tenus de respecter de nombreuses r\u00e8gles de s\u00e9curit\u00e9. En outre, nous comptons [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-19754","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/pages\/19754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/comments?post=19754"}],"version-history":[{"count":1,"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/pages\/19754\/revisions"}],"predecessor-version":[{"id":19755,"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/pages\/19754\/revisions\/19755"}],"wp:attachment":[{"href":"https:\/\/getsharedcontacts.com\/fr\/wp-json\/wp\/v2\/media?parent=19754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}