Sécurité

Notre page sur la sécurité des informations et des produits de l'entreprise

 

Notre engagement envers vous

Chez efficy, nous savons à quel point il est crucial de garantir la sécurité et la confidentialité de vos données comme des nôtres, pour protéger non seulement les opérations quotidiennes, mais aussi la confiance que vous nous accordez.

En tant qu’entreprise responsable de données sensibles, nous prenons notre rôle très au sérieux et montrons l’exemple. Nous investissons durablement pour ancrer la sécurité dans tous les aspects de notre activité, de la conception et du développement de nos produits jusqu’à l'accompagnement de nos utilisateurs.  

Une sécurité pensée et intégrée dans chacun de nos processus

Des processus rigoureux et des mesures bien définies nous permettent de proposer des solutions fiables, tout en assurant une gestion responsable de vos données.

Nous nous engageons à anticiper les risques en permanence, pour vous garantir des produits conçus dans une optique de sécurité et de confidentialité dès l’origine. Nos solutions sont conçues pour garantir l’intégrité, la confidentialité et la disponibilité de vos données, à chaque étape.  

Nos certifications

Chez efficy, nous appliquons les meilleures pratiques du secteur et respectons les cadres réglementaires essentiels pour protéger votre sécurité et votre confidentialité. 

Nous sommes fiers d’être certifiés ISO/IEC 27001:2022 et ISO/IEC 27701, deux références internationales en matière de gestion de la sécurité de l’information et de la confidentialité. Ces certifications prouvent notre engagement concret à appliquer des protocoles stricts pour sécuriser les informations et garantir un traitement responsable des données personnelles.

Par ailleurs, efficy est pleinement conforme au RGPD et à la directive NIS 2, soulignant notre respect des exigences strictes de l’Union européenne en matière de cybersécurité et de protection de la confidentialité.

Nous veillons également à ce que notre cycle de développement logiciel (SDLC) respecte les standards reconnus du secteur, notamment ceux de l’OWASP, du CIS et de la CSA

 

Pour nous, adopter des standards internationaux reconnus ne se limite pas à la conformité : c’est un moyen d’assurer une approche rigoureuse, reproductible et traçable de la sécurité et de la protection des données.

Pour nous, adopter des standards internationaux reconnus ne se limite pas à la conformité : c’est un moyen d’assurer une approche rigoureuse, reproductible et traçable de la sécurité et de la protection des données. 

GDPR compliance

Notre SMSI au service de votre sécurité

efficy s’est doté d’un système de management de la sécurité de l'information (SMSI) complet. 

Ce système témoigne à la fois de notre engagement en faveur de la protection des données et constitue un cadre stratégique et opérationnel qui intègre la gestion des risques, la conformité et l'amélioration continue.

L'objectif global du SMSI d'efficy est de protéger, détecter, identifier, réagir et se remettre des menaces qui pèsent sur la confidentialité, l'intégrité et la disponibilité des informations, des systèmes d'information et des produits, et ce à trois niveaux : physique, personnel, et organisationnel.

Notre SMSI va bien au-delà d’un simple ensemble de politiques standards et de recommandations : c’est un système sur mesure de contrôles de sécurité et de confidentialité, conçu spécifiquement pour répondre aux besoins opérationnels d’efficy.

Notre SMSI va bien au-delà d’un simple ensemble de politiques standards et de recommandations : c’est un système sur mesure de contrôles de sécurité et de confidentialité, conçu spécifiquement pour répondre aux besoins opérationnels d’efficy.

Nous avons traduit cet engagement dans la mission de sécurité d'efficy :

PROTÉGER LES INFORMATIONS ET LES OPÉRATIONS D'EFFICY.

SOUTENIR LE DÉVELOPPEMENT ET LE FONCTIONNEMENT DE LOGICIELS SÉCURISÉS.

Vous trouverez ci-dessous une description générale des neuf piliers principaux de notre SMSI :

 

Réseau de sécurité efficy

efficy a mis en place une organisation de sécurité transversale dirigée par le responsable de la sécurité des systèmes d'information (RSSI) et soutenue par des ingénieurs DevSecOps dédiés et des représentants de plusieurs services de l'entreprise.

RSSI et DPO

efficy a nommé un responsable de la sécurité des systèmes d'information (RSSI) spécialisé dans la cybersécurité, ainsi qu'un délégué à la protection des données (DPO). Tous deux jouent le rôle de défenseurs transversaux de la confidentialité des données et de la sécurité de l'information au sein de l'organisation.

Outils dédiés

efficy a réalisé d'importants investissements pour déployer et intégrer des outils de sécurité spécialisés couvrant une multitude de domaines :

Conformité

Gestion des identités et des accès

Détection et réponse aux incidents au niveau des terminaux

Systèmes de détection d'intrusion

Test de sécurité statique des applications

Gestion des vulnérabilités

Gestion des applications tierces

Nous avons également souscrit une assurance spécifique en matière de cybersécurité afin de renforcer notre gestion des risques.

Processus de gestion des risques

Notre processus de gestion des risques est la pierre angulaire de la stratégie de sécurité d'efficy. Tout commence par une analyse annuelle des menaces et des risques pour chaque gamme de produits, ce qui nous permet d'identifier les risques émergents et les vulnérabilités dans un environnement digital en constante évolution.

À cela s'ajoutent des évaluations régulières des risques intégrées à nos processus de gestion de projet, afin d'évaluer en permanence les impacts potentiels sur nos systèmes et services.  

Audit et examen de la direction

Tout au long de l'année, des audits externes sont réalisés par divers acteurs, notamment des investisseurs et des clients clés, qui fournissent des informations précieuses et variées sur nos pratiques en matière de sécurité.

Nous effectuons également des audits internes, et ensemble, ces activités aboutissent à un examen annuel de la direction, au cours duquel nous évaluons rigoureusement les résultats et identifions les points à améliorer.

Gestion des fournisseurs

La gestion sécurisée des fournisseurs tiers est un élément clé de notre stratégie de sécurité. Elle comprend des audits de sécurité réguliers, des contrôles d'accès rigoureux et des processus d'intégration sécurisés lorsque cela est nécessaire.

Nous surveillons également en permanence notre environnement tiers afin d'empêcher le recours à des parties non approuvées, à l'aide d'outils adaptés et de processus d'approbation formels. 

Sensibilisation et formation

Nous pensons qu'une culture de sécurité forte est fondamentale pour le bon fonctionnement de notre SMSI. À cette fin, nous menons un programme de sensibilisation à plusieurs niveaux conçu pour éduquer et responsabiliser nos employés à tous les niveaux de l'organisation.

Ce programme comprend une formation générale à la sécurité pour tous, des sessions mensuelles pour notre réseau d'ambassadeurs de la sécurité et des formations spécialisées et spécifiques aux postes techniques. 

Gouvernance des identités

efficy accorde une grande importance à la gouvernance et à la gestion des identités.

Notre cadre d'identité applique des contrôles d'accès stricts afin de garantir que seul le personnel autorisé puisse accéder à des systèmes et données spécifiques. En appliquant des principes tels que l'accès à moindre privilège, la confiance zéro et les autorisations basées sur le rôle, nous minimisons le risque d'accès non autorisés et de violations de données.

Gestion des données

efficy a recours à des mécanismes robustes pour classer, stocker et protéger les informations tout au long du cycle de vie de la gestion des données. Nous utilisons des outils automatisés pour surveiller les flux de données, détecter les anomalies et appliquer les politiques de protection des données en temps réel.

De plus, nous effectuons régulièrement des audits de données et mettons en œuvre des protocoles de chiffrement afin de protéger les informations sensibles, garantissant ainsi leur intégrité et leur confidentialité.

Pour en savoir plus sur ces pratiques, consultez notre Trust Center.
Pour en savoir plus sur la conformité en matière de confidentialité, consultez nos informations sur la protection des données.

 

Sécurité de nos produits

En tant qu'entreprise européenne, efficy s'engage à traiter les données de ses clients au sein de l'Union européenne afin de respecter le RGPD et de renforcer la confiance de ses clients.

Mais la résidence des données ne représente qu'un aspect de notre approche. Vous trouverez ci-dessous quelques points forts de nos mesures de sécurité liées aux produits.

 

Outils de chiffrement et d'accès aux données

Toutes les données clients sont chiffrées, tant pendant leur transfert que lors du stockage, à l'aide d'outils, de normes et de pratiques reconnus dans le secteur pour le traitement et la sécurité des données. 

Séparation des données, informations personnelles identifiables et suppression des données

Les données des clients sont logiquement séparées de celles des autres. De plus, aucune information personnelle identifiable n'est jamais requise pour profiter pleinement des fonctionnalités des produits efficy.  

efficy prend également en charge les demandes de suppression de données, qu'il s'agisse des données que nous contrôlons ou de celles que nous traitons pour le compte de nos clients.

Pistes d'audit

efficy enregistre et stocke chaque modification, action et événement, y compris la suppression de données, afin de faciliter l'audit et l'analyse des causes profondes.

Résilience et disponibilité

Les solutions d'efficy sont conçues pour garantir une disponibilité sans faille et prendre en charge les opérations à l'échelle de l'entreprise. Pour chaque solution, nous avons mis en place un Plan de continuité d’activité structuré, conçu pour assurer la résilience et maintenir les opérations critiques, même en cas de perturbation imprévue.

Sécurité OPS

La sécurité opérationnelle est la pierre angulaire de la stratégie de sécurité d'efficy. Nous mettons en œuvre une politique de sécurité opérationnelle rigoureuse sur l'ensemble des systèmes et processus, définissant des directives claires en matière de contrôle d'accès, de sécurité des terminaux et de surveillance du réseau.

Ces mesures nous aident à maintenir l'intégrité opérationnelle et à identifier et dissuader rapidement les activités malveillantes. 

Détection et réponse aux incidents

Nous traitons de manière proactive les incidents de sécurité potentiels grâce à un plan d'intervention en cas d'incident clair et bien conçu.

Celui-ci comprend des processus prédéfinis pour détecter, évaluer et réagir aux incidents, minimiser les perturbations et permettre une reprise rapide. Nous effectuons également des simulations régulières afin d'améliorer continuellement nos capacités d'intervention et de garantir notre aptitude à réagir. 

SDLC sécurisé

Notre cycle de développement sécurisé (SDLC) est au cœur de l'approche d'efficy en matière de sécurité des produits.

En suivant les normes du secteur (OWASP, CIS et CSA), nous avons établi un cadre complet pour le développement de solutions sécurisées.

Notre cycle de développement logiciel (SDLC) comprend des contrôles de sécurité rigoureux à chaque étape, de l'analyse des besoins et de la conception à la mise en œuvre et aux tests, garantissant ainsi l'identification et l'atténuation des vulnérabilités dès le début du processus de développement.

Gestion des vulnérabilités

Le programme de gestion des vulnérabilités d'efficy est conçu pour identifier, évaluer et traiter de manière proactive les vulnérabilités de nos systèmes et applications.

Grâce à des outils d'analyse avancés, nous surveillons en permanence les faiblesses potentielles et les corrigeons rapidement.

Nos calendriers de mise à jour réguliers et nos évaluations détaillées des risques nous aident à hiérarchiser les corrections critiques et à maintenir un environnement sécurisé contre des menaces en constante évolution. 

Test d'intrusion (pentest)

efficy mène chaque année un programme de tests d'intrusion (pentest) pour chaque gamme de produits, en collaboration avec des experts externes en sécurité, afin d'évaluer et de valider de manière approfondie la fiabilité de nos systèmes face aux menaces potentielles.

Ces évaluations indépendantes sont complétées par d'autres tests réalisés par nos clients, leur permettant de confirmer que nos solutions répondent à leurs exigences spécifiques en matière de sécurité.

Pour en savoir plus sur la politique de sécurité d'efficy et consulter les documents associés, rendez-vous dans notre Trust Center.

Signaler une vulnérabilité

Nous encourageons les chercheurs externes, nos partenaires et le grand public à signaler toute faille de sécurité à l'équipe de sécurité d'efficy à l'adresse [email protected].

Pour en savoir plus sur le processus, consultez le document Responsible Disclosure Policy.

Vous souhaitez savoir qui nous a aidés à garantir la sécurité d'efficy et de nos utilisateurs ?

 

Visitez notre Hall of Fame

 

Envie d'en savoir plus ?

Pour en savoir plus sur la politique de sécurité d'efficy et consulter les documents associés,
rendez-vous dans notre Trust Center.