Confiance, Sûreté et
Sécurité

La protection de vos données est
notre priorité absolue.

Consultport respecte les standards de sécurité et de confidentialité les plus récents, offrant ainsi une plateforme sûre et conforme pour les entreprises de toutes tailles.

Ils nous font confiance

KKR logo
Babbel logo
RTL logo
Bosh logo
Microsoft logo
Philips logo
Solvay logo
C&A logo
Dr Oetker logo
EQT logo
ZF Group logo
Stihl logo
Dachser logo
LSG Group logo
Continental logo

Certifications et Conformité Réglementaire

Nous suivons des rÚgles strictes en matiÚre de confidentialité et de sécurité et nous nous conformons aux normes internationales les plus rigoureuses.

certificate
ISO 27001
completed Validé
Consultport est certifié ISO 27001.
certificate
SOC 2 Type 2
completed Validé
Consultport est certifié SOC 2 Type 2, conformément aux critÚres de l'AICPA Trust Service.
certificate
GDPR Compliance
completed Validé
Consultport est conforme au rÚglement général sur la protection des données (RGPD).

Protection des DonnĂ©es et SĂ©curitĂ© de L’information

Nos pratiques vont au-delà de ce qui se fait habituellement dans le secteur pour garantir la sécurité des données.

Sécurité du produit

completed
Examen de l'accĂšs au systĂšme de production
Le responsable de la sécurité approuve chaque année les personnes autorisées à accéder au systÚme de production.
completed
Gestion des incidents
Consultport tient un registre des incidents de sécurité, de la maniÚre dont ils ont été examinés et des mesures prises, conformément aux lignes directrices établies.
completed
Analyse des vulnérabilités
Analyse réguliÚre de la plate-forme afin de détecter les faiblesses en matiÚre de sécurité.
completed
Traitement des vulnérabilités
Toutes les faiblesses de sécurité sont suivies et corrigées conformément aux rÚgles et procédures établies.

Sécurité des données

completed
AccĂšs et authentification multifactorielle
L'accÚs aux systÚmes essentiels est réguliÚrement examiné et contrÎlé au moyen d'une authentification multifactorielle.
completed
Révocation de l'accÚs en cas de licenciement
L'accÚs d'une personne est immédiatement révoqué aprÚs la fin de son emploi afin d'éviter tout accÚs non autorisé.
completed
Sécurité et cryptage des données
Les données des clients stockées dans les bases de données de production sont cryptées lorsqu'elles sont au repos afin de préserver la confidentialité et l'intégrité des informations sensibles.
completed
Infrastructure et gestion des données
Consultport tient un inventaire de son infrastructure et suit une stratégie de sauvegarde stricte avec des contrÎles et des tests réguliers pour une récupération fiable des données.

Sécurité du réseau

completed
Analyse de la sécurité et détection des comportements anormaux
Consultport évalue les informations générées par le systÚme et surveille les événements d'audit pour repérer les activités inhabituelles ou les menaces.
completed
Sécurité des réseaux et protection par pare-feu
Consultport protÚge ses réseaux en limitant l'accÚs externe et en utilisant des pare-feu pour se protéger contre les accÚs non autorisés.
completed
Confidentialité de la transmission des données
Utilisation de méthodes de cryptage standard, notamment HTTPS et TLS, pour les données en transit.
completed
Surveillance des performances et enregistrement de la sécurité
Consultport surveille la performance et la sécurité des actifs, en alertant sur les problÚmes et en enregistrant les événements de sécurité pour une réponse rapide.

SĂ©curitĂ© de l’application

completed
VisibilitĂ© de l’avis de confidentialitĂ©
Les informations les plus récentes sur les services sont clairement affichées sur notre site web.
completed
Sécurité des modifications du systÚme
Des procédures sont en place pour apporter des modifications au systÚme en toute sécurité.
completed
Approbation des modifications
Les étapes spécifiques à suivre pour approuver les modifications du systÚme sont définies.
completed
Surveillance des actions non autorisées
Un systÚme d'alerte est en place pour ajuster l'accÚs des membres de l'équipe en cas de changement de rÎle.

SĂ©curitĂ© des points d’accĂšs

completed
Protection contre les logiciels malveillants
Les terminaux qui accÚdent aux données critiques sont dotés d'un logiciel anti-programmes malveillants.
completed
Chiffrement
Les terminaux qui accÚdent à des serveurs ou à des données importantes sont cryptés.
completed
Vérification de la conformité des appareils
Des mesures sont en place pour vérifier les normes de sécurité et de confidentialité des logiciels et des correctifs des appareils distants avant de les connecter en interne.
completed
Verrouillage automatique
Les terminaux se verrouillent automatiquement aprĂšs une pĂ©riode d'inactivitĂ© afin d'empĂȘcher tout accĂšs non autorisĂ©.
completed
Chiffrement des terminaux
Tous les terminaux critiques sont cryptés pour les protéger contre les accÚs non autorisés.

Sécurité interne

completed
Politique et formation
Le personnel doit reconnaßtre les politiques de conduite et de sécurité et suivre une formation à la sécurité spécifique à son poste.
completed
Structure organisationnelle et rĂŽles
Claire définition des rÎles, responsabilités et de la structure organisationnelle afin d'atténuer les risques.
completed
Évaluation des risques et conformitĂ©
Évaluations annuelles visant Ă  identifier les menaces et Ă  garantir la conformitĂ© juridique.
completed
Rapports sur les performances et les incidents
Examens rĂ©guliers des performances et utilisation d’une plateforme de gouvernance, risque et conformitĂ© (GRC) pour la surveillance de la sĂ©curitĂ©, offrant des canaux de signalement clairs pour les problĂšmes de sĂ©curitĂ©.

Vos données sont en sécurité avec nous.
PrĂȘt Ă  vous lancer ?