Confiance, Sûreté et Sécurité

La protection de vos données est notre priorité absolue.

Consultport respecte les standards de sécurité et de confidentialité les plus récents, offrant ainsi une plateforme sûre et conforme pour les entreprises de toutes tailles.

Soumettre une demande

Ils nous font confiance

KKR logo
Babbel logo
RTL logo
Bosh logo
Microsoft logo
Philips logo
Solvay logo
C&A logo
Dr Oetker logo
EQT logo
ZF Group logo
Stihl logo
Dachser logo
LSG Group logo
Continental logo

Certifications et Conformité Réglementaire

Nous suivons des règles strictes en matière de confidentialité et de sécurité et nous nous conformons aux normes internationales les plus rigoureuses.

certificate
ISO 27001
completed Validé
Consultport est certifié ISO 27001.
certificate
SOC 2 Type 2
completed Validé
Consultport est certifié SOC 2 Type 2, conformément aux critères de l'AICPA Trust Service.
certificate
GDPR Compliance
completed Validé
Consultport est conforme au règlement général sur la protection des données (RGPD).

Protection des Données et Sécurité de L’information

Nos pratiques vont au-delà de ce qui se fait habituellement dans le secteur pour garantir la sécurité des données.

Sécurité du produit

completed
Examen de l'accès au système de production
Le responsable de la sécurité approuve chaque année les personnes autorisées à accéder au système de production.
completed
Gestion des incidents
Consultport tient un registre des incidents de sécurité, de la manière dont ils ont été examinés et des mesures prises, conformément aux lignes directrices établies.
completed
Analyse des vulnérabilités
Analyse régulière de la plate-forme afin de détecter les faiblesses en matière de sécurité.
completed
Traitement des vulnérabilités
Toutes les faiblesses de sécurité sont suivies et corrigées conformément aux règles et procédures établies.

Sécurité des données

completed
Accès et authentification multifactorielle
L'accès aux systèmes essentiels est régulièrement examiné et contrôlé au moyen d'une authentification multifactorielle.
completed
Révocation de l'accès en cas de licenciement
L'accès d'une personne est immédiatement révoqué après la fin de son emploi afin d'éviter tout accès non autorisé.
completed
Sécurité et cryptage des données
Les données des clients stockées dans les bases de données de production sont cryptées lorsqu'elles sont au repos afin de préserver la confidentialité et l'intégrité des informations sensibles.
completed
Infrastructure et gestion des données
Consultport tient un inventaire de son infrastructure et suit une stratégie de sauvegarde stricte avec des contrôles et des tests réguliers pour une récupération fiable des données.

Sécurité du réseau

completed
Analyse de la sécurité et détection des comportements anormaux
Consultport évalue les informations générées par le système et surveille les événements d'audit pour repérer les activités inhabituelles ou les menaces.
completed
Sécurité des réseaux et protection par pare-feu
Consultport protège ses réseaux en limitant l'accès externe et en utilisant des pare-feu pour se protéger contre les accès non autorisés.
completed
Confidentialité de la transmission des données
Utilisation de méthodes de cryptage standard, notamment HTTPS et TLS, pour les données en transit.
completed
Surveillance des performances et enregistrement de la sécurité
Consultport surveille la performance et la sécurité des actifs, en alertant sur les problèmes et en enregistrant les événements de sécurité pour une réponse rapide.

Sécurité de l’application

completed
Visibilité de l’avis de confidentialité
Les informations les plus récentes sur les services sont clairement affichées sur notre site web.
completed
Sécurité des modifications du système
Des procédures sont en place pour apporter des modifications au système en toute sécurité.
completed
Approbation des modifications
Les étapes spécifiques à suivre pour approuver les modifications du système sont définies.
completed
Surveillance des actions non autorisées
Un système d'alerte est en place pour ajuster l'accès des membres de l'équipe en cas de changement de rôle.

Sécurité des points d’accès

completed
Protection contre les logiciels malveillants
Les terminaux qui accèdent aux données critiques sont dotés d'un logiciel anti-programmes malveillants.
completed
Chiffrement
Les terminaux qui accèdent à des serveurs ou à des données importantes sont cryptés.
completed
Vérification de la conformité des appareils
Des mesures sont en place pour vérifier les normes de sécurité et de confidentialité des logiciels et des correctifs des appareils distants avant de les connecter en interne.
completed
Verrouillage automatique
Les terminaux se verrouillent automatiquement après une période d'inactivité afin d'empêcher tout accès non autorisé.
completed
Chiffrement des terminaux
Tous les terminaux critiques sont cryptés pour les protéger contre les accès non autorisés.

Sécurité interne

completed
Politique et formation
Le personnel doit reconnaître les politiques de conduite et de sécurité et suivre une formation à la sécurité spécifique à son poste.
completed
Structure organisationnelle et rôles
Claire définition des rôles, responsabilités et de la structure organisationnelle afin d'atténuer les risques.
completed
Évaluation des risques et conformité
Évaluations annuelles visant à identifier les menaces et à garantir la conformité juridique.
completed
Rapports sur les performances et les incidents
Examens réguliers des performances et utilisation d’une plateforme de gouvernance, risque et conformité (GRC) pour la surveillance de la sécurité, offrant des canaux de signalement clairs pour les problèmes de sécurité.

Vos données sont en sécurité avec nous. Prêt à vous lancer ?