Programme de sécurité de l'information
- Nous avons mis en place un programme de sécurité de l'information qui est communiqué à l'ensemble de l'organisation. Notre programme de sécurité de l'information suit les critères définis par le cadre SOC 2. SOC 2 est une procédure d'audit de la sécurité de l'information largement connue, créée par l'American Institute of Certified Public Accountants.
Audits par des tiers
- Notre organisation fait l'objet d'évaluations par des tiers indépendants afin de tester nos contrôles de sécurité et de conformité.
Third-PartyPenetration Testing
- Nous effectuons une pénétration par un tiers indépendant au moins une fois par an afin de garantir que la posture de sécurité de nos services n'est pas compromise.
Rôleset responsabilités
- Les rôles et les responsabilités liés à notre programme de sécurité de l'information et à la protection des données de nos clients sont bien définis et documentés. Les membres de notre équipe sont tenus d'examiner et d'accepter toutes les politiques de sécurité.
SecurityAwareness Training
- Les membres de notre équipe sont tenus de suivre une formation de sensibilisation à la sécurité des employés couvrant les pratiques standard de l'industrie et les sujets de sécurité de l'information tels que le phishing et la gestion des mots de passe.
Confidentialité
- Tous les membres de l'équipe sont tenus de signer et d'adhérer à un accord de confidentialité standard de l'industrie avant leur premier jour de travail.
BackgroundChecks
- Nous vérifions les antécédents de tous les nouveaux membres de l'équipe conformément à la législation locale.
Sécurité de l'infrastructure en nuage
- Tous nos services sont hébergés par Amazon Web Services (AWS) et Google Cloud Platform (GCP). Ils emploient un programme de sécurité robuste avec de multiples certifications. Pour plus d'informations sur les processus de sécurité de notre fournisseur, veuillez consulter les sites AWS Security et GCP Security.
DataHosting Security
- Toutes nos données sont hébergées sur les bases de données d'Amazon Web Services (AWS) et de Google Cloud Platform (GCP). Ces bases de données sont toutes situées aux États-Unis. Veuillez consulter la documentation spécifique au fournisseur dont le lien figure ci-dessus pour plus d'informations.
Encryptageau repos
- Toutes les bases de données sont cryptées au repos.
Encryptageen transit
- Nos applications cryptent en transit avec TLS/SSL uniquement.
VulnerabilityScanning
- Nous effectuons un scan des vulnérabilités et surveillons activement les menaces.
Logginget surveillance
- Nous surveillons et enregistrons activement divers services en nuage.
BusinessContinuity and Disaster Recovery
- Nous utilisons les services de sauvegarde de notre fournisseur d'hébergement de données pour réduire tout risque de perte de données en cas de défaillance matérielle. Nous utilisons des services de surveillance pour alerter l'équipe en cas de défaillance affectant les utilisateurs.
IncidentResponse
- Nous disposons d'un processus de gestion des événements liés à la sécurité de l'information qui comprend des procédures d'escalade, d'atténuation rapide et de communication.
Permissions et authentification
- L'accès à l'infrastructure en nuage et à d'autres outils sensibles est limité aux employés autorisés qui en ont besoin pour leur rôle. Lorsque cela est possible, nous disposons d'une authentification unique (SSO), d'une authentification à deux facteurs (2FA) et de politiques de mots de passe forts pour garantir la protection de l'accès aux services cloud.
LeastPrivilege Access Control
- Nous suivons le principe du moindre privilège en ce qui concerne la gestion des identités et des accès.
QuarterlyAccess Reviews
- Nous effectuons des examens trimestriels de l'accès de tous les membres de l'équipe ayant accès à des systèmes sensibles.
Exigences en matière de mots de passe
- Tous les membres de l'équipe sont tenus de respecter un ensemble minimum d'exigences en matière de mots de passe et de complexité pour l'accès.
Gestionnaire de mots de passe
- Tous les ordinateurs portables fournis par l'entreprise utilisent un gestionnaire de mots de passe pour que les membres de l'équipe puissent gérer les mots de passe et en maintenir la complexité.
Évaluations annuelles des risques
- Nous procédons au moins une fois par an à une évaluation des risques afin d'identifier toute menace potentielle, y compris les risques de fraude.
VendorRisk Management
- Le risque lié au fournisseur est déterminé et les examens appropriés sont effectués avant d'autoriser un nouveau fournisseur.
Nous contacter
Si vousavez des questions, des commentaires ou des préoccupations, ou si vous souhaitez signaler un problème de sécurité potentiel, veuillez contacter security@joor.com.