Afin de vous proposer le meilleur service possible, ce site utilise des cookies. En continuant de naviguer sur le site, vous déclarez accepter leur utilisation.

J’accepte.
LA SÉCURITÉ CHEZ SPIE ICSConcept de sécurité de l'information

Aujourd'hui, le paysage des menaces est de plus en plus complexe et diversifié. Plus que jamais, vous avez besoin d'une combinaison parfaite de technologie et de processus pour atteindre vos objectifs commerciaux.

  • Confidentialité intégrale
  • Des contrôles procéduraux stricts 
  • Une infrastructure sécurisée et des normes de sécurité élevées 
  • Équipe de sécurité virtuelle interne

PRIORITÉ À LA SÉCURITÉ

La protection des données clients chez SPIE ICS SA n'est pas une théorie, mais repose sur les meilleures pratiques en matière de gestion de la sécurité informatique. Tous les processus de sécurité de SPIE ICS SA sont documentés et disponibles sur notre portail de gestion des processus, ceci en conformité avec les normes ISO 9000, ISO/IEC 20000 et ISO/IEC 27001 pour lesquelles nous sommes déjà certifiés.

Nous garantissons une sécurité de bout en bout tout au long du cycle de vie de toutes les données en termes de :

CONFIDENTIALITÉ

Donner accès aux données nécessaires aux seules personnes disposant des autorisations appropriées.

INTÉGRITÉ

Garantir l'exactitude et l'exhaustivité de l'information et de ses méthodes de traitement.

DISPONIBILITÉ

Veiller à ce que les utilisateurs autorisés aient accès à l'information et aux ressources associées quand ils en ont besoin.

GESTION DES RISQUES

Traiter la gestion des risques dans le cadre d'un processus continu piloté par le conseil de conformité de SPIE qui se réunit régulièrement.

Les risques identifiés sont traités par des mesures et des éléments de contrôle appropriés. Vos données clients sont ainsi toujours protégées de manière structurée.

Nos services sont basés sur les meilleures pratiques de l’industrie, des certifications actuelles et une méthodologie moderne orientée processus.

PROCESSUS DE CONTRÔLE

Contrôler que seuls les utilisateurs autorisés ont accès à l'information et aux ressources associées avec des moyens tels que :

POLITIQUES

Les politiques et les directives de sécurité qui garantissent que tous les collaborateurs de SPIE respectent les règles de traitement des données très sensibles.

FLUX DE TRAVAIL

Les flux de travail qui assurent un traitement efficace pour gérer les privilèges des utilisateurs, le stockage, le transfert et le partage des données selon les souhaits de nos clients.

ACCORDS DE NON-DIVULGATION

Les accords de non-divulgation qui obligent nos collaborateurs à protéger les données de nos clients.

GESTION DU CHANGEMENT

La gestion du changement qui participe au maintien de la confidentialité, de l'intégrité et de la disponibilité des données et des systèmes d'information de nos clients.

UTILISATEURS AUTORISÉS

Les listes des utilisateurs autorisés qui identifient clairement les collaborateurs agréés à travailler pour un client donné.

CONTRÔLES DES ANTÉCÉDENTS

Les contrôles des antécédents des collaborateurs qui sont effectués dans le cadre du processus interne des RH. Sur demande du client des contrôles de sécurité supplémentaires sont effectués.

FORMATIONS

Les formations et les campagnes de sensibilisation en matière de sécurité qui sont spécifiquement adaptées pour répondre aux exigences de nos clients.

CONTRÔLES TECHNIQUES

Infrastructure SPIE ICS 
Une infrastructure moderne et sécurisée garantit un haut niveau de sécurité :

  • Sites reliés par des liaisons cryptés.
  • Pare-feu, proxy, zonage et autres mesures techniques
  • L'authentification à 2 facteurs utilisée si nécessaire.
  • Des procédures de sauvegarde, d'escalade et de reprise après sinistre.

Moindre privilège
Le contrôle d'accès basé sur les rôles (Role Based Access Control) garantit que seuls les utilisateurs autorisés peuvent accéder aux données et les modifier.

Cryptographie

  • Cryptographie au repos – tous les ordinateurs portables de SPIE ICS sont équipés de disques durs cryptés.
  • Cryptographie en transit – les interfaces pour l'échange de données entre nos clients sont fournies via des protocoles cryptés tels que TLS. Selon notre Politique de sécurité de l'information, les courriels sont également cryptés s'ils sont confidentiels pour les clients.

Équipe de sécurité virtuelle

SPIE ICS SA dispose d'une « équipe de sécurité virtuelle » qui applique l’échange de savoir-faire en matière de sécurité sur une base interdisciplinaire. Cette polyvalence des compétences professionnelles favorise la sécurité et protège les précieuses ressources d'information de nos clients.

CECI POURRAIT AUSSI VOUS INTÉRESSER

back to panels