Sécurité à Vantage Circle

Introduction

L’objectif de la sécurité de l’information est de fournir une direction de la gestion et un soutien à la sécurité de l’information conformément aux exigences commerciales de Vantage Circle et à l’administration des lois et règlements. Les politiques de sécurité de l’information sont approuvées par la direction, publiées et communiquées à tous les employés et aux parties externes concernées. Ces politiques définiront la manière dont Vantage Circle gère la sécurité de l’information et s’aligneront sur les politiques pertinentes de l’État.

La sécurité de l’information sera coordonnée entre les différentes parties du Vantage Circle, avec des rôles et des fonctions pertinents. Les responsabilités en matière de sécurité de l’information seront clairement définies et communiquées. La sécurité des actifs informationnels et de la technologie de l’information de Vantage Circle qui sont consultés, traités, communiqués ou gérés par des parties externes sera maintenue.

Les politiques de sécurité de l’information seront examinées à intervalles planifiés, chaque année ou en cas de changements importants, afin de s’assurer qu’elles restent adaptées, adéquates et efficaces. Chaque politique aura un propriétaire qui a approuvé la responsabilité de gestion pour le développement, la révision et l’évaluation de la politique. Les examens comprendront l’évaluation des possibilités d’amélioration des politiques de sécurité de l’information de Vantage Circle et de l’approche de la gestion de la sécurité de l’information en réponse aux changements de l’environnement de Vantage Circle, aux nouvelles menaces et risques, aux circonstances commerciales, aux implications juridiques et politiques et à l’environnement technique.

RGPD

Le Règlement général sur la protection des données (RGPD) est un cadre juridique qui définit des lignes directrices pour la collecte et le traitement des informations personnelles des personnes vivant dans l’Union européenne (UE). Étant donné que le règlement s’applique quel que soit le lieu où les sites web sont basés, il doit être respecté par tous les sites qui attirent des visiteurs européens, même s’ils ne commercialisent pas spécifiquement des biens ou des services aux résidents de l’UE.

Le RGPD exige que les visiteurs de l’UE reçoivent un certain nombre de divulgations de données. Le site doit également prendre des mesures pour faciliter l’exercice des droits des consommateurs européens, comme une notification en temps utile en cas de violation des données personnelles.

RGPD chez Vantage Circle

Vantage Circle s’engage à respecter le règlement général sur la protection des données (RGPD) qui est entré en vigueur le 25 mai 2018. Les produits et services proposés par Vantage Circle sont prêts pour le RGPD et un DPA fournit à nos clients la documentation nécessaire de cette préparation. L’accord de traitement des données (DPA) est un addendum aux conditions de service du client (“accord”) entre Bargain Technologies Pvt. Ltd. (Vantage Circle) et le client. Le client conclut ce DPA en son nom et, dans la mesure requise par les lois sur la protection des données, au nom et pour le compte de ses sociétés affiliées autorisées.

ISO 27001:2013

Vantage Circle est certifié ISO 27001:2013 et nous nous engageons en permanence à identifier les menaces, à évaluer tous les types de risques et à mettre en place des contrôles qui nous aident à nous conformer aux meilleures normes du secteur.

L’objectif de la norme ISO 27001 est de protéger les trois aspects de l’information:

  • Confidentialité : Le personnel autorisé valide ne peut accéder qu’aux informations.
  • Intégrité : Le personnel autorisé peut modifier l’information.
  • Disponibilité : Les informations sont accessibles aux personnes autorisées chaque fois qu’elles sont nécessaires.
\

Sécurité physique

L’objectif de la sécurité physique et environnementale est d’empêcher l’accès physique non autorisé, les dommages, le vol, la compromission et l’interférence avec les informations et les installations de Vantage Circle. Les lieux abritant des informations ou des actifs informationnels critiques ou sensibles seront sécurisés par des barrières de sécurité et des contrôles d’entrée appropriés. Ils seront physiquement protégés contre les accès non autorisés, les dommages et les interférences. Les zones sécurisées seront protégées par des contrôles d’entrée de sécurité appropriés afin de garantir que seul le personnel autorisé puisse y accéder. La sécurité sera appliquée aux équipements hors site. Tous les équipements contenant des supports de stockage seront vérifiés pour s’assurer que toutes les données sensibles et les logiciels sous licence ont été supprimés ou écrasés en toute sécurité avant leur élimination conformément aux politiques de l’État.

Vantage Circle est hébergé sur Digital Ocean ( un fournisseur de services Cloud ) et l’infrastructure. Les employés de Vantage Circle n’ont aucun accès physique aux serveurs de production. Digital Ocean fournit à ses clients les meilleurs contrôles de sécurité physique construits pour répondre aux exigences des organisations les plus sensibles à la sécurité, conformément à leurs déclarations dans l’annexe B – Mesures de sécurité.

Sécurité du serveur

L’authentification par mot de passe est vulnérable à une attaque par force brute. Ainsi, l’authentification par mot de passe est désactivée sur nos serveurs de production. Au lieu de cela, une paire de clés publique-privée est générée sur les machines d’accès et placée à l’endroit approprié dans les serveurs. En outre, les serveurs de bases de données ne sont accessibles qu’à partir des serveurs d’applications.

Contrôle d’accès

L’accès aux informations, aux systèmes d’information, aux installations de traitement de l’information et aux processus commerciaux sera contrôlé sur la base des exigences commerciales et de sécurité. Des procédures formelles seront élaborées et mises en œuvre pour contrôler les droits d’accès aux informations, aux systèmes d’information et aux services afin d’empêcher tout accès non autorisé. Les utilisateurs seront informés de leurs responsabilités pour maintenir des contrôles d’accès efficaces, notamment en ce qui concerne l’utilisation des mots de passe. Les utilisateurs seront informés de leurs responsabilités pour s’assurer que l’équipement sans surveillance dispose d’une protection appropriée. Une politique de bureau clair pour les papiers et les dispositifs de stockage amovibles et une politique d’écran clair seront mises en œuvre, en particulier dans les zones de travail accessibles au public. Des mesures seront prises pour limiter l’accès aux systèmes d’exploitation aux utilisateurs autorisés. Une protection proportionnelle aux risques sera exigée lors de l’utilisation de l’informatique mobile et des installations de télétravail.

  • L’accès à tous les serveurs Cloud sera verrouillé par un mot de passe et ne sera autorisé que par des certificats numériques.
  • La certification numérique pour l’accès à la production sera changée de temps en temps.
  • Le mot de passe de l’interface d’administration de Vantage Circle sera modifié tous les 3 mois.

Stockage et redondance des données

Vantage Circle utilise une base de données Mysql gérée et hébergée dans les centres de données de Digital Ocean. Les données étant essentielles, Digital Ocean garantit que les données sont sauvegardées automatiquement chaque jour. Les données peuvent être restaurées à n’importe quel moment au cours des sept jours précédents.

Surveillance

Vantage Circle utilise plusieurs services de surveillance pour s’assurer que les serveurs et l’environnement sont sécurisés. Les services nous alertent par e-mail de toute anomalie dans nos serveurs.

Conformité

La conception, l’exploitation, l’utilisation et la gestion des informations et des actifs informationnels sont soumises à des exigences de sécurité légales, réglementaires et contractuelles. Le respect des exigences légales est nécessaire pour éviter la violation de toute loi, obligation statutaire, réglementaire ou contractuelle, et de toute exigence de sécurité. Les exigences légales comprennent, sans s’y limiter : les lois de l’État, la politique de l’État et de Vantage Circle, les règlements, les accords contractuels, les droits de propriété intellectuelle, les droits d’auteur, la protection et la confidentialité des informations personnelles.

Des contrôles seront établis pour maximiser l’efficacité du processus d’audit des systèmes d’information. Au cours du processus d’audit, les contrôles permettront de sauvegarder les systèmes et outils opérationnels pour protéger l’intégrité des informations et empêcher toute utilisation abusive.

Divulgation

Chez Vantage Circle, nous travaillons continuellement à la sécurisation de notre système. Si vous rencontrez des problèmes ou si vous avez des questions concernant notre sécurité, veuillez nous écrire à support@vantagecircle.com. Nous veillerons à ce qu’il soit traité.