Gestion des données personnelles chez Fracttal

1circle Politique de protection des données personnelles

La sécurité de l'information chez Fracttal est un pilier fondamental de notre activité. Elle nous permet de garantir aux clients et utilisateurs la protection et le traitement de leurs données, en utilisant des protocoles de classification rigoureux. Ces derniers nous permettent de gérer l'information selon les normes de sécurité les plus élevées et les meilleures pratiques du marché, assurant ainsi la croissance et la pérennité de notre organisation.

 

L'implémentation d'un système protégeant la sécurité de l'information au sein de l'organisation est rendue possible par l'engagement de la haute direction. Celle-ci promeut une culture d'amélioration continue en facilitant l'accès aux ressources et en fournissant les outils nécessaires à son exécution et à sa maintenance. Ainsi, la haute direction comprend et soutient l'importance et les bénéfices d'une mise en conformité constante, non seulement avec les exigences de la norme ISO 27001 et les meilleures pratiques de sécurité, mais aussi avec les autres exigences légales, contractuelles et gouvernementales pertinentes pour le contexte de l'entreprise.

 

Chez Fracttal, nos politiques et procédures relatives à la sécurité de l'information sont portées à la connaissance de l'ensemble des employés. Cette sensibilisation est réalisée via des formations lors de l'intégration, ainsi qu'à travers le plan de communication du SMSI (Système de Management de la Sécurité de l'Information) défini par l'organisation, afin de garantir la maîtrise des directives et des meilleures pratiques.

Dans cette optique, il incombe au Responsable de la Sécurité des Systèmes d'Information (RSSI) de proposer, une fois par an ou lors de tout changement significatif, la mise à jour de la politique de sécurité de l'information au Comité de gestion de la sécurité de l'information.

 

 

En tant que fournisseur leader de solutions SaaS pour la gestion de la maintenance des actifs (Fracttal One), Fracttal Tech déploie un système de management de la sécurité de l'information (SMSI) robuste. Ce système s'appuie sur des standards internationaux tels que l'ISO 27001, afin de garantir la confidentialité, l'intégrité et la disponibilité des actifs informationnels de nos clients. Notre plateforme, hébergée dans des environnements de cloud public hautement sécurisés, est conçue pour protéger les données sensibles des organisations opérant dans des secteurs clés tels que l'Énergie, l'Hôtellerie, le Transport, la Santé et les Services.

2circle Approche globale de la sécurité

La sécurité de l'information chez Fracttal couvre les domaines fonctionnels et les processus critiques suivants :

 

1. Domaines fonctionnels :

 

  • Opérations : Mise en œuvre de contrôles opérationnels pour garantir la continuité du service et la protection des données en temps réel.
  • Ressources Humaines : Politiques et formations continues pour instaurer une culture de la sécurité auprès des collaborateurs.
  • Juridique : Conformité réglementaire avec les dispositions mondiales et locales relatives à la protection des données, telles que le RGPD et les autres réglementations sectorielles applicables.
  • Technologie : Adoption de technologies avancées et des meilleures pratiques pour la gestion sécurisée de l'infrastructure et des applications.

 

2. Processus clés :

 

  • Processus de Développement : Application des principes de développement sécurisé (Secure SDLC), incluant les revues de code, les tests de sécurité statiques (SAST) et dynamiques (DAST), ainsi que la gestion des vulnérabilités tout au long du cycle de vie du logiciel.
  • Processus des Opérations Informatiques (IT Ops) : Surveillance continue, gestion des incidents, application de correctifs et mises à jour pour atténuer les risques en temps réel.
  • Processus Opérationnels : Gestion des accès, audits périodiques et plans de réponse aux incidents pour garantir la résilience opérationnelle.

3circle Contrôles techniques dans le Cloud

Fracttal One, hébergé sur les clouds publics du fournisseur AWS, intègre des contrôles techniques avancés pour protéger les actifs informationnels :

 

  • Chiffrement des données : pour protéger les informations sensibles.
  • Authentification et autorisation : authentification multifacteur (MFA) et gestion des identités basée sur les rôles (RBAC).
  • Résilience : architecture redondante et sauvegardes automatiques pour garantir la disponibilité du service.
  • Surveillance et détection : systèmes de détection et de réponse proactive face aux menaces.
  • Conformité réglementaire : audits réguliers et certifications des fournisseurs de cloud pour garantir le respect des normes de sécurité.