Ils nous font confiance
Certifications et Conformité Réglementaire
Nous suivons des rÚgles strictes en matiÚre de confidentialité et de sécurité et nous nous conformons aux normes internationales les plus rigoureuses.

ISO 27001

Consultport est certifié ISO 27001.

SOC 2 Type 2

Consultport est certifié SOC 2 Type 2, conformément aux critÚres de l'AICPA Trust Service.

GDPR Compliance

Consultport est conforme au rÚglement général sur la protection des données (RGPD).
Protection des DonnĂ©es et SĂ©curitĂ© de L’information
Nos pratiques vont au-delà de ce qui se fait habituellement dans le secteur pour garantir la sécurité des données.

Sécurité du produit

Examen de l'accĂšs au systĂšme de production
Le responsable de la sécurité approuve chaque année les personnes autorisées à accéder au systÚme de production.

Gestion des incidents
Consultport tient un registre des incidents de sécurité, de la maniÚre dont ils ont été examinés et des mesures prises, conformément aux lignes directrices établies.

Analyse des vulnérabilités
Analyse réguliÚre de la plate-forme afin de détecter les faiblesses en matiÚre de sécurité.

Traitement des vulnérabilités
Toutes les faiblesses de sécurité sont suivies et corrigées conformément aux rÚgles et procédures établies.

Sécurité des données

AccĂšs et authentification multifactorielle
L'accÚs aux systÚmes essentiels est réguliÚrement examiné et contrÎlé au moyen d'une authentification multifactorielle.

Révocation de l'accÚs en cas de licenciement
L'accÚs d'une personne est immédiatement révoqué aprÚs la fin de son emploi afin d'éviter tout accÚs non autorisé.

Sécurité et cryptage des données
Les données des clients stockées dans les bases de données de production sont cryptées lorsqu'elles sont au repos afin de préserver la confidentialité et l'intégrité des informations sensibles.

Infrastructure et gestion des données
Consultport tient un inventaire de son infrastructure et suit une stratégie de sauvegarde stricte avec des contrÎles et des tests réguliers pour une récupération fiable des données.

Sécurité du réseau

Analyse de la sécurité et détection des comportements anormaux
Consultport évalue les informations générées par le systÚme et surveille les événements d'audit pour repérer les activités inhabituelles ou les menaces.

Sécurité des réseaux et protection par pare-feu
Consultport protÚge ses réseaux en limitant l'accÚs externe et en utilisant des pare-feu pour se protéger contre les accÚs non autorisés.

Confidentialité de la transmission des données
Utilisation de méthodes de cryptage standard, notamment HTTPS et TLS, pour les données en transit.

Surveillance des performances et enregistrement de la sécurité
Consultport surveille la performance et la sécurité des actifs, en alertant sur les problÚmes et en enregistrant les événements de sécurité pour une réponse rapide.

SĂ©curitĂ© de lâapplication

VisibilitĂ© de lâavis de confidentialitĂ©
Les informations les plus récentes sur les services sont clairement affichées sur notre site web.

Sécurité des modifications du systÚme
Des procédures sont en place pour apporter des modifications au systÚme en toute sécurité.

Approbation des modifications
Les étapes spécifiques à suivre pour approuver les modifications du systÚme sont définies.

Surveillance des actions non autorisées
Un systÚme d'alerte est en place pour ajuster l'accÚs des membres de l'équipe en cas de changement de rÎle.

SĂ©curitĂ© des points dâaccĂšs

Protection contre les logiciels malveillants
Les terminaux qui accÚdent aux données critiques sont dotés d'un logiciel anti-programmes malveillants.

Chiffrement
Les terminaux qui accÚdent à des serveurs ou à des données importantes sont cryptés.

Vérification de la conformité des appareils
Des mesures sont en place pour vérifier les normes de sécurité et de confidentialité des logiciels et des correctifs des appareils distants avant de les connecter en interne.

Verrouillage automatique
Les terminaux se verrouillent automatiquement aprĂšs une pĂ©riode d'inactivitĂ© afin d'empĂȘcher tout accĂšs non autorisĂ©.

Chiffrement des terminaux
Tous les terminaux critiques sont cryptés pour les protéger contre les accÚs non autorisés.

Sécurité interne

Politique et formation
Le personnel doit reconnaßtre les politiques de conduite et de sécurité et suivre une formation à la sécurité spécifique à son poste.

Structure organisationnelle et rĂŽles
Claire définition des rÎles, responsabilités et de la structure organisationnelle afin d'atténuer les risques.

Ăvaluation des risques et conformitĂ©
Ăvaluations annuelles visant Ă identifier les menaces et Ă garantir la conformitĂ© juridique.

Rapports sur les performances et les incidents
Examens rĂ©guliers des performances et utilisation dâune plateforme de gouvernance, risque et conformitĂ© (GRC) pour la surveillance de la sĂ©curitĂ©, offrant des canaux de signalement clairs pour les problĂšmes de sĂ©curitĂ©.