Politique de sécurité

Effective 03/03/2023

Cette liste pourra être amendée par Koncile à tout moment sous réserve que ces modifications ne réduisent pas substantiellement le niveau de sécurité prévu dans ce document. Toute modification fera l’objet d’une information des clients et testeurs du service.

I. Mesures de sécurité techniques

Authentification

Identifiant unique par utilisateur de mots de passe (notamment : authentification forte, limitation du nombre à 5 tentatives d’accès puis blocage, renouvellement périodique des mots de passe, stockage sécurisé des mots de passe)

Option de double authentification (2FA)

Journalisation des accès, des anomalies et des évènements liés à la sécurité

Enregistrement des accès et gestion des incidents

Protection des équipements de journalisation contre les accès non autorisés

Conservation des logs pendant 9 mois

Examen périodique des journaux d’évènements

Élaboration d’un plan de réponse aux incidents détaillé, incluant des procédures pour divers scénarios

Formation régulière du personnel sur les procédures de réponse aux incidents

Accès aux données personnelles par le personnel autorisé, tel que strictement nécessaire pour le développement ou la maintenance, en interne via une authentification 2FA

Accès aux données personnelles réservé au CTO et au Tech Lead avec justification appropriée

Enregistrement des accès et gestion des incidents

Réplication des données sur deux nœuds pour les bases de données et deux nœuds pour le stockage AWS

Hébergement des nœuds sur un datacenter spécifique

Capacité de basculement (failover) automatique des serveurs

Sauvegardes effectuées toutes les semaines

Processus de récupération vérifié toutes les semaines

Cryptage HTTPS des sauvegardes lors de leur transfert

Réplication des sauvegardes avec protection des accès par le système de gestion des droits AWS

Hébergement & Réseau

Hébergement assuré par Amazon Web Services dans des serveurs localisés en UE, certifiés ISO 27001 et SOC 2

Transmission entre le serveur et des tiers cryptés en HTTPS de bout en bout

Division fonctionnelle du réseau Koncile en sous réseaux en vue d'assurer la sécurité : séparation des environnements de test et de production

Back-office Koncile isolé d'Internet à l'exception d'un seul point d'entrée proxy

Synchronisation des serveurs par un serveur AWS

Cloisonnement des sites web et réseaux wifi (HTTPS,TLS)

Accès limités aux outils et interfaces d’administration

Réalisation des mises à jour critiques sans délai

Sécurité des données et des flux

Outil de détection des pièces jointes malveillantes

Chiffrement des données (hachage, protection des clés secrètes…)

Encryptage des données hébergées

Transfert de données en TLS/SSL avec HSTS et en mode de confidentialité de transmission parfaite

Sécurité physique des locaux et lieux de stockage des données

Alarme anti-intrusion

Vidéosurveillance 24/7

Contrôle des accès (badges, portes et armoire fermées à clé, conservation des accès physiques pendant 45 jours)

Supervision des visiteurs

II. Sécurité organisationnelle

Personnel

Vérification du background des candidats en application de la réglementation

Obligations de confidentialité et charte informatique

Formations sécurité obligatoires pour les salariés

Gestion des habilitations

Définition des profils d’habilitation

Suppression des habilitations non pertinentes

Sensibilisation du personnel et confidentialité des données

Sensibilisation du personnel aux risques liés aux libertés et à la vie privée

Engagement de confidentialité du personnel

Cartographie des traitement et suivi de la conformité

Désignation d’un délégué à la protection des données (DPO)

Sous-traitance uniquement à des sous-traitants ultérieurs présentant des garanties suffisantes au regard de la réglementation

Accord sur la protection des données conclu avec les sous-traitants ultérieurs (article 28 du RGPD)

Vérification de la conformité réglementaire et de sécurité du fournisseur lors de la fourniture d'un nouvel équipement du système d'information

Mention dans chaque contrat des exigences en matière de risques liés à la sécurité des données définissant le cadre des interventions en cas de faille

Continuité des Services

Procédure pour les événements de sécurité

Transmission des événements de sécurité à une personne dédiée (CTO), et à une seconde personne (« techlead ») en cas de carence du CTO

Analyse de l'événement par un membre de l'équipe d'urgence

Examen approfondi par l'équipe de maintenance, les services concernés et notamment le service juridique et communication

Automatisation des mises à jour de sécurité pour garantir l’application rapide des correctifs

Tests de restauration à partir de sauvegardes pour s’assurer de leur efficacité en cas de sinistre

Ressources numériques

Politique de sécurité des appareils centralisée (inventaire, verrouillage automatique, complexité des mots de passe, pare-feu, restrictions d'installation, mise à jour automatique)

Politique centralisée d'outils autorisés à traiter les données par type et classification

Accès au code-source contrôlé

Vérification des modifications par les pairs

Droits d'accès centralisés sur tous les logiciels SaaS

En cas de sous-traitance : vérification de la sécurité et de la conformité

Audits

Audits par AWS Cloudtrail pour évaluer la sécurité de l'application Koncile et de ses infrastructures

Mise en place d’un comité de conformité pour surveiller en permanence les obligations réglementaires

Préparation de l’audit par un organisme tiers indépendant pour l’obtention de la certification ISO 27001 pour le deuxième trimestre 2024