Rechercher
Generic filters

Le Blog Chapsvision

Comment NP6 by Chapsvision gère les données confiées par ses clients ?

Nous tenons à ce que nos clients nous fassent confiance et cela passe par une gestion réglementée et sécurisée de leurs données. Pour l’attester nous avons nous-mêmes créés un document qui retrace notre Politique de Sécurité des Systèmes d’Information, validé par le Comité de Pilotage et le Comité de Direction. Dans ce document nous avons écrit nos exigences en termes de sécurité, leurs objectifs et les principes et orientations retenues. NP6 by Chapsvision vous présente donc les thèmes sur lesquels s’articulent notre Politique de Sécurité des Systèmes d’Information :

Politiques et référentiels de sécurité

Pour s’assurer que la Politique de Sécurité du Système d’Information NP6 by ChapsVision fait l’objet d’une orientation stratégique et ce, conformément aux exigences métier, aux lois et règlements en vigueur. 

Gouvernance de la sécurité de l’information

L’objectif est de tendre à la maîtrise des risques liés à la sécurité de l’information au sein du Groupe NP6 by Chapsvision, mais aussi de piloter et assurer la sécurité du SI NP6.

Gouvernance de la sécurité de l’information

Cela permet de mettre en place et maintenir une protection appropriée des biens informatiques NP6 by ChapsVision.

Sécurité liée aux ressources humaines

Nous garantissons que les salariés, contractants et utilisateurs tiers connaissent leurs responsabilités en matière de sécurité informatique, sont conscients des menaces et des conséquences financières et respectent les règles en vigueur. De plus, nous nous assurons que les mouvements de personnel suivent une procédure définie.

Sécurité physique et environnementale

Nous empêchons tout accès physique non autorisé, tout dommage ou intrusion dans les locaux et aux supports d’informations NP6 by ChapsVision sur les différents sites. Nous empêchons également la perte, l’endommagement, le vol ou la compromissions des biens et l’interruptions des activités NP6 by ChapsVision.

Sécurité liée à l’exploitations des Systèmes d’Information et des télécommunications

Les objectifs :

  • Assurer l’exploitation correcte et sécurisée des moyens de traitement de l’information du SI interne.
  • Réduire les risques d’interruption des activités.
  • Assurer l’intégrité du système d’information.
  • Assurer la protection des informations sur les réseaux et la protection de l’infrastructure sur laquelle ils s’appuient.
  • Empêcher la divulgation, la modification, le retrait ou la destruction non autorisé(e) de biens.
  • Détecter les traitements non autorisés de l’information.
  • Garantir un niveau de sécurité et de service conforme aux contrats de service conclus avec des tiers.

Sécurité liée à l’exploitation des services d’informatique en nuage

Les objectifs :

  • Assurer un accès sécurisé aux services d’informatique en nuage en accord avec la politique d’accès de l’entreprise.
  • Assurer la disponibilité, l’intégrité, la confidentialité et la traçabilité des données présentes dans les services d’informatique en nuage exploitées par NP6, pour son compte ou pour le compte de ses clients.
  • Assurer une très haute disponibilité.
  • Assurer un cadre de développement sécurisé et hautement disponible.
  • Gérer les coûts de développement et d’exploitation dans les services d’informatique en nuage.
  • Détecter les traitements de l’information illégitimes dans les services d’informatique en nuage.
  • Déterminer le ou les corpus juridiques applicables lors de l’utilisation des services d’informatique en nuage.

Gestion de la mobilité des services et des équipements

Les objectifs :

  • Assurer un accès sécurisé aux services informatiques à distance uniquement accessible depuis le réseau interne pour les besoins de télétravail.
  • Assurer la disponibilité, l’intégrité et la confidentialité des informations contenus sur les machines mobiles.
  • Assurer un accès sécurisé distant au réseau interne, pour des besoins de maintenance.
  • Limiter l’accès distant au réseau interne aux seuls personnes en ayant besoin.
  • Limiter le risque d’atteintes à des informations sensibles de la société en cas de perte, de vol et/ou de compromission des machines mobiles (ordinateurs portables et téléphone).

Gestion des accès

Nous voulons satisfaire aux exigences métier d’accès à l’information en maîtrisant les autorisations d’accès des intervenants par le biais de mécanisme d’identification, d’authentification et de droits d’accès. Mais aussi empêcher les accès non autorisés à tous les Systèmes d’Information de NP6 by Chapsvision et garantir la sécurité de l’information lors de l’utilisation d’appareils informatiques mobiles.

Sécurité liée à l’acquisition, développement et maintenance des systèmes d’information

Afin de s’assurer que la sécurité fasse partie intégrante des processus liés au cycle de vie du SI (projet, maintenance, acquisition de progiciels), de prévenir toute erreur, perte, modification non autorisée ou tout mauvais usage des informations dans les applications, de maintenir la sécurité des informations et de leurs supports échangés, et enfin de réduire les risques liés aux vulnérabilités techniques.

Sécurité liée à l’acquisition, développement et maintenance des systèmes d’information

Pour garantir que le mode de notification des incidents liés à la sécurité de l’information permet la mise en œuvre d’une action corrective, dans les meilleurs délais selon un processus cohérent et efficace, ainsi qu’assurer la traçabilité des événements et des actions de correction.

Conformité, audit et contrôle de la sécurité des Systèmes d’information

Pour prévenir toute violation des obligations légales, statutaires, réglementaires ou contractuelles et tout écart des exigences de sécurité sur le système d’information interne et le site Internet. Mais aussi s’assurer de la conformité des Systèmes d’Information avec la politique de sécurité du Groupe NP6.

Mais NP6 by ChapsVision possède également un Plan d’Assurance Sécurité qui est régulièrement mis à jour, qui retrace tous ce qui est mis en place pour s’assurer de la sécurité de nos systèmes d’information. Il traite des généralités comme la conformité, les audits clients, la gestion des risques, mais aussi de la sécurité des applications, de la sécurité des infrastructures, de la surveillance et des incidents, et de la politique de sécurité. 

C’est à l’aide de tous ces documents que nous pouvons attester à nos clients la bonne gestion de leurs données, dans le respect des règles et dans la sécurité la plus optimale et avancée.