Passer au contenu principal

Plan d'Assurance Sécurité (PAS)

Documentation du Plan d'Assurance Sécurité observé dans l'organisation de l'entreprise Safeware. Ce plan peut être complété d'un contrat sur mesure incluant des pratiques spécifiques pour tout client exprimant des exigences particulières.

Mis à jour il y a plus de 2 mois

Objet du document

Le présent document a pour but de décrire l’ensemble des mesures de sécurité informatique mises en place au sein des locaux Safeware/Hamilton Apps, ainsi que l’ensemble des mesures de sureté en vigueur pour l’exploitation des solutions logicielles. Les mesures concernent l’ensemble des ressources physiques, logicielles et humaines mises en œuvre dans le cadre de la production logicielle de Safeware/Hamilton Apps. Les présentes dispositions pourront être mise à jour à tout moment et la nouvelle révision sera soumise à nos clients dans le cadre d’une mise à jour.

Enjeux

La sécurité de la plateforme d’hébergement et du Système d’Information de Safeware/Hamilton Apps est une composante essentielle de la protection des intérêts propres de la société Safeware/Hamilton Apps, ainsi que celle de ses clients.

Il est donc impératif qu’une Politique de Sécurité du Système d’Information soit mise en œuvre, et qu’elle prenne en compte les principaux risques encourus et identifiés :

  • Risque d’indisponibilité des informations et applications, et des systèmes les traitant.

  • Risque de divulgation, ou perte de confidentialité, accidentelle ou intentionnelle des informations fournies par nos clients et pour lesquelles nous agissons en tant que sous-traitant.

  • Risque d’altération, ou perte d’intégrité de données, qui pourrait amener à une perte d’information pour nos clients.

Les objectifs de mise en œuvre de la Politique de Sécurité du Système d’Information sont :

  • Améliorer et formaliser la gestion de la sécurité de la plateforme d’hébergement.

  • S’assurer du respect par Safeware/Hamilton Apps de ses obligations légales en ce qui concerne la gestion des Données Personnelles (Loi Informatique et Libertés, RGPD), et être en mesure de le démontrer auprès des clients auprès desquels Safeware/Hamilton Apps intervient en tant que sous-traitant.

  • Créer une culture de la sécurité auprès des équipes Safeware/Hamilton Apps, et de ses clients.

Documents de référence

Le présent plan d’assurance sécurité fait référence à l’ensemble des documentations suivantes :

Termes et notions

  • Hébergement On-premise : logiciel installé et exécuté sur des ordinateurs dans les locaux de la personne ou de l’organisation utilisant le logiciel, plutôt que dans une installation distante telle qu’une batterie de serveurs ou un cloud.

  • Hébergement SaaS : modèle de licence et de livraison de logiciel dans lequel le logiciel est concédé sous licence et hébergé de manière centralisée.

  • Système d’Information SI : système composé d’ordinateurs qui traitent ou interprètent les informations, généralement en exécutant des bases de données informatisées.

Les équipes

L’équipe technique de Safeware/Hamilton Apps qui est en charge de la fourniture des services hébergés SaaS et des applications en mode On Premise aux clients de Safeware/Hamilton Apps est composée de personnels permanents internes exclusivement.

Chaque salarié possède une fiche de poste qui décrit ses missions, son positionnement au sein de l’organisation Safeware /Hamilton Apps, ses principales activités, et les savoir-faire et savoir-être qu’il doit maîtriser pour mener à bien ses missions.

La sécurité est pilotée :

  • Au niveau stratégique au minimum une fois par an lors d’une revue de direction dédiée à la sécurité. Ce Comité est composé du Comité de Direction Safeware /Hamilton Apps et du RSSI.

  • Au niveau opérationnel lors d’une revue mensuelle. Ce Comité est composé des responsables des fonctions Production, Technique, du Système d’Information, de la sécurité informatique Safeware /Hamilton Apps.

Les principales activités de l’équipe technique sont les suivantes :

  • Gérer et faire évoluer la plateforme logicielle.

  • Assurer le développement informatique des solutions logicielles et de leurs évolutions.

  • Mettre en production les solutions logicielles et l’accès aux applications en mode SaaS vendues aux clients.

  • Mettre en production les solutions logicielles et l’accès aux applications en mode On Premise vendues aux clients.

  • Assurer l’exploitation et l’administration des services en mode Saas.

  • Assurer l’assistance technique auprès des clients en mode Saas et en mode On Premise.

Sécurité des ressources humaines

Recrutement

Le recrutement du personnel technique Safeware /Hamilton Apps est régi par un plan de recrutement strict dont voici les phases :

Entretien de criblage :

Evaluation globale du candidat et du parcours, évaluation de la pertinence de la candidature et vérification préalable des références et expériences du candidat.

La validation de cet entretien donne lieu à l’accès à la phase suivante.

Entretien périmètre Technique et fonctionnel :

Evaluation des capacités Techniques et/ou fonctionnelles du candidat en adéquation avec la fiche de poste du poste à pourvoir.

La validation de cet entretien donne lieu à l’accès à la phase suivante.

Entretien Soft skills et périmètres RH :

Evaluation des capacités humaines et d’intégration dans l’entreprise.

Discussions préalables à la proposition de contrat.

Commission de validation de proposition d’embauche :

Les membres de la cellule recrutement se réunissent et statuent sur la proposition d’embauche et la suite à donner à la candidature.

Gestion des arrivées et départs

L’intégration et la sortie de personnel au sein de la société sont gérées par un plan de départ et un plan d’arrivée strict dont voici les principales étapes.

Plan d’Arrivée du personnel (plan nouvel arrivant) :

Signature du contrat de travail et des politiques de sécurité informatique et politiques de confidentialité.

Tout nouveau personnel est soumis à l’acceptation des clauses de confidentialité et de non-divulgation ainsi qu’à l’acceptation des politiques de sécurité informatiques et RGPD, Hamilton apps.

Ouverture des accès informatiques et dotation de matériel.

Après acceptation des politiques de sécurité informatique, le SI Safeware/Hamilton Apps ouvre les accès et comptes informatiques et dote le personnel du matériel nécessaire au périmètre d’exécution de la mission du nouvel employé.

Le personnel nouvel embauché signe une feuille de dotation matériel et informatique faisant état des ressources mises à sa disposition.

Cela peut comprendre tout ou partie des accès suivants :

  • Ouverture de compte Azure AD/Office 365 (outils de bureautique messagerie, stockage documentaire personnel et messagerie interne)

  • Ouverture de compte Atlassian Jira (système de ticketting et gestion de saisie de temps)

  • Ouverture de compte Gitlab (exclusivement pour le personnel développeur)

  • Ouverture de comptes administrateur plateformes Saas (exclusivement pour le personnel habilité l’administration des Infrastructures)

  • Ouverture de comptes administrateur plateformes SI (exclusivement pour le personnel habilité l’administration du Si interne)

Formations Fonctionnelles et Information sécurité

Le processus nouvel arrivant prévoit une série de formations fonctionnelles (sessions dépendant du poste du personnel) et de réunions d’information sur la sécurité informatique et la protection des données (communes à tous les profils).

Plan de Départ du personnel (plan de sortie collaborateur) :

Signature des documents relatifs à la rupture du contrat de travail.

Le processus commence par la signature officielle de tous les éléments relatifs à la rupture de contrat de travail quel qu’en soit la nature. La signature effective actant du départ de la société déclenche le plan de sortie à la date effective de sortie actée.

Restitution du matériel et purge des données.

Le personnel restitue l’ensemble du matériel informatique dont il a reçu dotation conformément à l’inventaire présent sur la fiche de dotation. La remise est actée par signature mutuel du bon de réception. L’ensemble du matériel susceptible de contenir des données inhérentes à l’activité du salarié (de quelque nature que ce soit) durant son activité est restitué (la non-restitution éventuelle entraine une mise en demeure juridique).

Le matériel permettant le stockage de données est immédiatement formaté et purgé de toutes données le jour de réception par le personnel SI habilité.

Révocation immédiate de tous les accès informatiques.

La signature faisant acte du départ effectif du salarié entraine le processus de révocation immédiate de tous les accès informatiques attribué au personnel sortant.

Pour les accès administrateur de haut niveau, cela déclenche également un plan immédiat de renouvellement des accès pour toutes les ressources connexes au périmètre exercé.

Sensibilisation et formation à la SSI

L’ensemble du personnel est sensibilisé aux risques informatiques, à la confidentialité et à la protection des données personnelles lors de réunions d’information régulières.

L’accès aux ressources informatiques inhérent à la production logicielle et aux infrastructures est régi par une matrice d’accès présentée sur demande à nos clients exclusivement.

Engagement de confidentialité

Les supports informatiques, documents, Informations, données… fournis par le Client restent la propriété du Client.

Les données contenues dans ces supports et documents sont strictement couvertes par le secret professionnel.

Conformément à l’article 35 de la Loi Informatique et Libertés, Safeware/Hamilton Apps s’engage à prendre toutes précautions utiles afin de préserver la sécurité des Données à caractère personnel et notamment d’empêcher qu’elles ne soient déformées, endommagées ou communiquées à des personnes non autorisées.

Safeware / Hamilton Apps s’engage donc à respecter les obligations suivantes et à les faire respecter par son personnel :

  • Ne prendre aucune copie des documents et supports d’Informations qui lui sont confiés, à l’exception de celles nécessaires à l’exécution de la prestation dans le cadre du projet

  • Ne pas utiliser les documents et Informations traités à des fins autres que celles du projet

  • Ne pas divulguer ces documents ou Informations à d’autres personnes, qu’il s’agisse de personnes privées ou publiques, physiques ou morales

  • Prendre toutes mesures permettant d’éviter toute utilisation détournée ou frauduleuse des fichiers informatiques en cours d’exécution du projet

  • Prendre toutes mesures de sécurité, pour assurer la conservation et l’intégrité des documents et Informations traités pendant la durée du projet

  • Et en fin de projet, procéder à la destruction des Informations du Client ou à rendre au Client les Informations lui appartenant, s’il en fait la demande

Tout membre du personnel amené à manipuler des documents classifiés nécessitant une habilitation particulière seras soumis aux procédures d’habilitation nécessaires et requises par le client.

Mobilité et télétravail

L’accès au Système d’Information de Safeware /Hamilton Apps n’est pas autorisé à des matériels personnels, même au domicile des collaborateurs. Ces accès sont réalisés par l’intermédiaire d’une connexion sécurisée (HTTPS) et pour les accès d’infogérance via une connexion VPN ou SSH sur liste fermée d’adresses IP.

L’accès aux données à caractères sensibles ou classifiées est interdit en accès distant.

Gestion des actifs

Cartographie des actifs

Tous les actifs de la plateforme d’hébergement SaaS, les ressources informatiques internes, ainsi que ceux de tous les collaborateurs Safeware /Hamilton Apps, sont identifiés et inventoriés, dans le cadre de notre gestion d’infrastructure globalisée.

Le descriptif détaillé de nos ressources est confidentiel et non distribué avec ce document, il est mis à disposition des auditeurs dans le cadre d’audits mandatés.

Classification des actifs

Les actifs de l’ensemble de nos ressources informatiques sont catégorisés en domaine et niveau de sécurité informatique.

Domaine

Niveau de sécurité

Infrastructure Réseaux et communication interne Safeware /Hamilton Apps)

Majeur (accès en utilisation pour le personnel, administration par le personnel SI désigné et habilité)

Infrastructure Réseaux et communication production logicielle (Saas solutions logicielles)

Critique (accès en utilisation et administration fonctionnelle par le personnel SI désigné et habilité et le personnel client habilité et référencé)

Plateformes et Ressources logicielles internes Safeware /Hamilton

Majeur (accès en utilisation pour le personnel, administration par le personnel SI désigné et habilité)

Plateformes et Ressources logicielles production logicielle (Saas solutions logicielles Hamilton apps)

Critique (accès en utilisation et administration fonctionnelle par le personnel SI désigné et habilité et le personnel client habilité et référencé)

Ressources matérielles internes Safeware /Hamilton

Majeur (accès en utilisation pour le personnel, administration par le personnel SI désigné et habilité)

Ressources matérielles production logicielle (Saas solutions logicielles Hamilton apps)

Critique (accès en utilisation et administration fonctionnelle par le personnel SI désigné et habilité et le personnel client habilité et référencé)

Protection des informations

L’ensemble des informations relatives à la gestion des actifs et leur administration sont référencés et stockées dans le cadre de la gestion documentaire (via SharePoint en accès sécurisé) et ne sont accessibles et visibles, selon le domaine, qu’au personnel habilité et mandaté pour sa gestion.

Les documentations faisant référence à la structure, à l’administration ou aux moyens d’accès aux actifs informatiques sont strictement confidentielles, à usage interne et non transmissibles.

Les documentations faisant référence à la structure, à l’administration ou aux moyens d’accès aux actifs informatiques ne peuvent être mises en consultation à d’autres personnes que dans le cadre d’un audit mandaté avec signature préalable d’un accord NDA.

Gestion des accès logiques

Droits d’accès aux ressources

Le droit d’accès aux différentes ressources informatiques est régi par un document transmis à nos clients sur demande, et mis à jour à chaque changement de périmètre ou de personnel.

L’accès selon les ressources est donné par un compte d’accès sécurisé suivant la politique d’authentification décrite dans ce document.

L’accès aux ressources est ouvert au personnel habilité selon le protocole décrit à la section sécurité des ressources humaines.

Nous avons mis en place la politique d’accès rationalisés, ne donnant accès qu’au strict nécessaires des ressources dans le cadre de la mission et de la fiche de poste établie avec le personnel.

Contrôle d’accès logique aux SI

L’accès aux ressources SI interne et de production Saas est exclusivement limité au personnel SI habilité. L’ensemble des comptes et moyens d’accès sont tracés et audités mensuellement afin de garantir l’intégrité et la sécurité des accès aux ressources critiques des différents domaines des actifs informatiques.

La traçabilité permet la surveillance, entre autres, de l’intégrité du périmètre d’accès selon les comptes, ainsi que la surveillance du profil d’activité.

Toute détection d’utilisation non conforme de ses accès est relevée et donne lieu à un signalement au RSSI, une suspension du compte et/ou une révocation des accès concernés.

Gestion des habilitations

L’administration fonctionnelle de nos solutions logicielles (Saas) est régie par un régime d’habilitations strict interne aux applications logicielles et son paramétrage est à la charge du client habilité à l’administration. Nous garantissons l’intégrité et la sécurisation des mécanismes. L’accès à l’administration fonctionnelle par le personnel Safeware est encadré par les termes de l’annexe support et maintenance.

Les Habilitations d’accès aux actifs informatiques comme décrites ci-dessus, sont gérées selon la fiche de poste et la mission attribuée au personnel. Le niveau d’habilitation attribué dépend de la mission et du poste occupé. La gestion des habilitations suit la politique d’accès rationalisés.

Le personnel habilité à travailler sur du matériel confidentiel ou secret défense est soumis aux procédures standard en vigueur d’habilitation, l’accès au matériel confidentiel ou secret défense est strictement limité au personnel habilité.

Gestion des sessions inactives

Toute session d’authentification donnant accès à une ressources informatique interne ou liée à la production Saas est régie par une procédure de time-out détectant l’inactivité et invalidant une session inactive. Le temps d’inactivité déclenchant la fermeture de session dépend de la ressource concernée, il n’excède pas 15 minutes.

Traçabilité des accès

L’ensemble des accès aux actifs informatiques est tracé et monitoré, il existe un système de monitoring et de log par domaine d’actif informatique.

Les accès au matériel sensible ou classé défense est strictement limité au personnel habilité et est notifié dans un journal d’accès dédié.

Gestion des authentifiants

Gestion des mots de passe

Tout le personnel de Safeware/Hamilton Apps applique une politique de gestion des mots de passe conforme aux recommandations de la CNIL. Les mots de passe des administrateurs utilisent une complexité de 10 caractères choisis parmi 4 classes de caractères. Cette politique de gestion des mots de passe est appliquée à l’outil de prise en main à distance.

Les mots de passe sont renouvelés périodiquement tous les 90 jours avec un historique de 12 mots de passe (c.à.d. qu’un utilisateur ne peut pas choisir comme nouveau mot de passe lors d’un renouvellement, un des 12 mots de passe qu’il a déjà utilisé précédemment).

Nous préconisons et implémentons par design une politique de gestion des mots de passe similaire pour les comptes relatifs à l’utilisation et l’administration fonctionnelle de nos applications logicielles. A noter que dans le cadre de la mise en place d’une authentification déléguée vers nos applications (connexion SSO) cette politique doit être mise en place par le client gestionnaire du système d’authentification.

La politique de mots de passe pour les utilisateurs des services logiciel hébergés en Saas est la suivante :

  • Personnalisation par l’utilisateur lors de sa première connexion sur l’environnement de production.

  • Taille minimale : 8 caractères

  • Complexité : lettre, chiffre et symbole

  • Fréquence de changement : tous les 4 mois

  • Pas de réutilisation des 5 derniers mots de passe

Gestion des certificats électroniques

Chaque client est responsable de fournir à Safeware/Hamilton Apps les certificats permettant la mise en œuvre des protocoles sécurisés.

Suivant les contraintes internes de chaque Client, plusieurs solutions peuvent être proposées pour mettre en place ces solutions y compris sur un sous domaine du Client.

La gestion des certificats nécessaires aux usages internes Safeware/Hamilton Apps est régie par une classification et une surveillance mensuelle du RSSI.

Sécurité physique

Contrôle d’accès physique aux locaux

Le contrôle d’accès physiques aux locaux de nos sous-traitant hébergeurs de nos solutions Saas est explicité dans l’annexe Sécurité Saas (selon offre Saas concernée).

L’ensemble des données est hébergé par OVHcloud ou KDDI qui s’assurent de la sécurité physique des systèmes.

Safeware/Hamilton Apps s’assure que l’ensemble des Informations du périmètre de production logicielle sont localisées et hébergées en France.

Safeware/Hamilton Apps sélectionne ses sous-traitants selon des critères stricts d’engagement de sécurité.

Les locaux Safeware/Hamilton Apps ne sont jamais utilisés comme lieu d’hébergement des plateformes production client. Aucun actif en production client n’est hébergé dans les locaux.

Les Locaux Safeware/Hamilton Apps sont sécurisés par un système d’alarme équipé de vidéosurveillance et/ou d’un poste de gardiennage.

L’accès aux locaux se fait via deux portiques sécurisés par code d’accès, dont le renouvellement est mensuel.

Les bureaux Safeware/Hamilton Apps sont également fermés à clés et seuls les personnels habilités de chaque bureau disposent de la clé permettant d’y accéder.

L’accès visiteur est régi par un système d’interphone vidéo au niveau du bâtiment et tracé et contrôlé via le logiciel Hamilton Visitor.

Les locaux contenant les serveurs informatiques internes Safeware/Hamilton Apps utilisés dans le cadre du SI interne sont sécurisés par un accès digicode (porte sécurisée).

Principes généraux de sécurité des datacenter (OVH/KDDI)

Nos Hébergeurs, sans toutefois s’y limiter, mettent en place des datacenters de type Tier 3 +, avec les principales caractéristiques suivantes :

  • Localisation : zone non inondable, non sismique, hors couloirs aériens, hors zones Seveso

  • Sécurité électrique : double alimentation 20 000 volts EDF, onduleurs et groupe électrogène N+1, baies en double alimentation Haute densité : conçu pour permettre une haute puissance moyenne par baie. Résistance au sol de 1200 kg/m2

  • Sécurité physique : présence sur site, télésurveillance 365j x 24h, portes blindées, accès par badge, traçabilité des accès, vidéosurveillance.

  • Sécurité incendie : système de détection VESDA par aspiration, double boucle de détection

  • Accès opérateurs : site multi-opérateurs, double induction et double pénétration fibres optiques du Datacenter

  • Service 365j x 24h : management, maintenance et supervision des services.

Sécurité de l’exploitation des SI

Sauvegardes et restaurations

Les données des clients des services SaaS sont sauvegardées tous les jours avec une rétention de 2 semaines.

Les serveurs virtuels des environnements hébergés sont sauvegardés tous les jours avec une rétention de 2 semaines.

Toutes les sauvegardes sont dupliquées dans un local sécurisé, fermé à clé et climatisé sur des serveurs distants des lieux d’exploitation de production chez nos hébergeurs.

Les opérations de sauvegarde sont supervisées, ce qui permet de détecter de suite toute anomalie dans le dispositif.

La restauration en cas de gestion d’anomalie est gérée par un plan de PRA (SLA du PRA selon offre Saas choisie).

Dans le cadre d’un déploiement On Premise nous préconisons une politique de sauvegarde et de restauration des données dont la mise en œuvre et le maintien est à la responsabilité du client alors hébergeur de la solution.

Les données liées aux exploitation logicielles internes SI sont sauvegardées conformément au plan de sauvegarde des fournisseurs. (Microsoft, Atlassian, Gitlab).

Les bases de codes sources, ainsi que les actifs SI internes déployés sur les serveurs internes aux Locaux Safeware/Hamilton Apps sont sauvegardées toutes les 24h sur des serveurs distants hébergés chez OVH cloud.

Gestion des mises à jour de sécurité

Dans le cas de la maintenance applicative, l’ensemble des correctifs de sécurité et mises à jour systèmes liés à la sécurité sont directement répercutés sur l’ensemble des environnements de production.

Gestion des mises à jour système

  • Services SaaS : les mises à jour critiques et de sécurité sont déployées lors de leur mise à disposition sur un échantillon pilote d’équipements, et elles sont ensuite déployées sur l’ensemble des environnements si aucune anomalie n’est survenue durant 1 semaine.

  • Services On Premise : les mises à jour sont préconisées et le client responsable de l’infrastructure en est informé. La mise en œuvre est à la responsabilité du client hébergeur.

Gestion des mises à jour des applications logicielles

  • Services SaaS : Les mises à jour critiques et de sécurité sont déployées dès leur mise à disposition après leur validation dans un environnement de tests.

  • Services On Premise : les mises à jour sont déployées si le service maintenance a été souscrit, et selon les modalités prévues par l’annexe Maintenance et support.

Lutte contre les codes malveillants

Les serveurs sont placés sous monitoring constant par des processus automatisés, et envoient des données de production en temps réel : CPU, Entrées sorties, Mémoire, et tout dépassement de seuils définis engendre l'envoi d'une alerte mail et/ou SMS.

Tous les serveurs et postes de travail connectés au Système d’Information sont équipés d’une suite

Logicielle contre les logiciels malveillants. La disponibilité de mises à jour est vérifiée quotidiennement, elles sont automatiquement téléchargées et déployées sur les équipements.

La supervision et la console centralisée d’administration permettent de détecter immédiatement toute anomalie (mise à jour non déployée, infection, …).

La base de code et son accès sont sécurisés, le processus de production logicielle suit une politique de peer review et de merge request, garantissant l’analyse statique et sécurité de tout code intégré aux versions de nos solutions logicielles.

Le processus garantit la sécurité en matière d’injection de code malveillant au sein de nos produits logiciels.

Pare-feu

Tous les accès à la plateforme d’hébergement et aux applications SaaS transitent par des pares-feux où des boîtiers d’accès SSL/VPN. Les pares-feux mis en place sont de type WAF chez les hébergeurs complétés par les pares-feux natifs des os des machines déployées, en interne les pares-feux sont de type Software internes Microsoft.

Administration des SI

L’ensemble des Systèmes d’information client Saas et interne sont administrés exclusivement par l’équipe Administration Infrastructure et réseaux Safeware/Hamilton Apps. La répartition des accès et périmètres de responsabilités est faite selon le besoin de redondance des activités suivant le principe d’accès rationalisés aux strictes ressources nécessaires.

Sécurité des communications

Politique de sécurité des communications

L’ensemble des moyens de communication vers le SI Safeware/Hamilton Apps est sécurisé.

Les moyens mis en œuvre selon le besoin d’accès ou la ressource cible sont les suivants :

Accès client fonctionnel aux plateformes logicielles :

  • Connexion HTTPS avec certificat de sécurité (connexion utilisateurs plateformes logicielles Saas)

Accès à distance aux SI :

  • Connexion SSH sur liste IP fixe (accès distant plateformes de développement, production)

  • Connexion VPN sur liste IP fixe (accès distant plateformes de développement, production)

Messagerie et transmission de documents :

  • Messageries internes et externe sécurisées (Suite Microsoft Office 365, sécurisée Azure AD)

  • Stockage documentaire sécurisé (Microsoft SharePoint sécurisé Azure AD)

  • SFTP dédiés pour la communication de documents vers et depuis les clients.

Accès Wifi et Réseaux :

  • Accès limité aux matériels enregistrés Safeware/Hamilton Apps. (Filtrage adresse Mac)

Accès au réseau interne depuis des équipements non maîtrisés

Un accès wifi Guest limité et sécurisé sur une boucle réseau isolée et à session temporaire est prévu pour l’accès aux matériels externes et non maîtrisés.

Tout autre type d’accès est prohibé.

Accès au réseau ou site client par du matériel Safeware/Hamiltonapps

Tout équipement amené à être en utilisation direct au sein des locaux du client est spécifiquement réinitialisé et préparé en amont de la prestation.

Chaque poste ou matériel est soumis à une remise à zéro et au déploiement des composants strictement nécessaires à la prestation.

Le matériel destiné à une intervention sur site client peut être soumis au contrôle du client préalablement à l’intervention.

Aucun matériel personnel non validé n’est autorisé sur site client.

Protocole SFTP pour l’échange de fichiers

Safeware/Hamilton Apps sécurise l’échange de fichiers clients grâce au SFTP (Secure File Transfer Protocol) par l’intermédiaire d’une connexion sécurisée et cryptée utilisant le protocole SSH.

Ainsi, côté poste client, en utilisant un client compatible SFTP (exemple WinSCP), il est possible en toute sécurité de :

  • Supprimer et créer des fichiers

  • Envoyer et recevoir des fichiers

  • Déplacer et renommer des fichiers

Pour l’authentification, un identifiant utilisateur et un mot de passe permet de se connecter au serveur SFTP. SFTP a besoin d’un seul port (2200 pour la plateforme SaaS), ce qui implique une configuration simple pour un pare-feu. Ce port SFTP unique est utilisé pour toutes les communications, c’est-à-dire l’authentification initiale, toutes les commandes émises et toutes les données transférées.

Sécurité des développements

Règles de développement

Nos solutions sont développées selon le principe de Security and quality by design et un ensemble de règles d’architecture et de développement garantissent un design selon les standards de qualité et de sécurité. L’équipe de développement est organisée en méthodologie Agile, et la production de code est soumise au processus de peer-review et de merge requests.

L’ensemble des développements sont réalisés en suivant l’ensemble des règles OWASP.

Cloisonnement des environnements

L’ensemble des environnements de développements, de tests ainsi que la base de code sont isolés sur des instances séparées et en accès sécurisé.

Les développeurs disposent également d’environnements de développement sur leurs postes de travail (équipement faisant partie des actifs matériels Safeware/Hamilton Apps)

Aucun environnement de développement n’est autorisé sur un poste non répertorié.

Assurance Qualité

Toute nouvelle version, que ce soit un correctif, une évolution ou une montée de version fait l’objet de tests et de validations préalables avant mise en œuvre dans l’environnement SaaS ou la livraison de package vers les clients On Premise.

Une phase de retour arrière est prévue si le moindre dysfonctionnement est constaté suite à une mise à jour.

Le plan d’assurance Qualité prévoit une phase de tests de non-régression, de test d’intégrations, de tests features, systématique à chaque production de version logicielle (version snapshot, candidate, et release gold).

Dans le cadre de prestations d’archivage et de gestion documentaire, le processus qualité consiste en une série de point de vérification de qualité et de conformité des informations et des documents saisies.

Les points contrôlées sont la conformité de la qualité du document produit conformément au cahier des charges clients, la qualité de numérisation et d’indexation selon les critères qualité internes Safeware/Hamiltonapps (zéro perte de qualité, zéro perte d’information, exactitude de l’extraction OCR)

Gestion des évolutions

L’ensemble de la suite logicielle est maintenu à jour au niveau sécurité et évolue en fonction des exigences de sécurité informatiques et réglementaires.

L’ensemble de la suite logicielle suit un cycle de développement en mode Agile et bénéficie d’évolutions fonctionnelles et techniques au rythme moyen d’une version mineure par mois.

Audits de sécurité

Safeware/Hamilton Apps doit s’assurer de faire pratiquer chaque année au moins un test de sécurité de type PenTesting BlackBox (tests sans accès fourni au préalable) / GreyBox (les auditeurs ont les accès utilisateurs et administrateurs).

Safeware/Hamilton Apps s’engage à corriger les éventuelles failles remontées par ces tests dans les plus brefs délais.

Maintenance des SI

Maintien du niveau de sécurité des SI

L’ensemble des infrastructures SI de Safeware/Hamilton Apps font l’objet d’une surveillance constante et les équipes infrastructures sont en veille technologique permanente pour assurer la mise en place des niveaux de sécurité les plus à jour sur l’ensemble des actifs informatiques.

Une revue de la politique sécurité et sa mise en œuvre est effectuée annuellement.

Maintenance continue des SI

L’ensemble des infrastructures SI de Safeware/Hamilton Apps font l’objet d’un monitoring constant au niveau ressources et réseaux. Les alertes et warnings relevés par le monitoring permettent d’assurer en continu le maintien des infrastructures.

Les Hébergeurs en charge de l’infrastructure Saas assurent la mise en œuvre d’une maintenance continue du hardware et des systèmes des infrastructures hébergées.

L’ensemble des infrastructures SI de Safeware/Hamilton Apps font l’objet d’une mise à jour systématique dans le cas de l’évolutions de l’un des composants ou logiciels déployés dès leur mise à disposition.

Cette politique s’applique également à l’ensemble des terminaux et matériels doté au personnel.

Relation avec les tiers

Gestion de la sécurité avec les sous-traitants

Dans le cadre de réalisation de prestation d’hébergements ou de besoin en prestation externe Safeware/Hamilton Apps s’engage à :

  • Faire appel uniquement à des sous-traitants présentant des garanties suffisantes (notamment en termes de connaissances spécialisées, de fiabilité et de ressources).

  • Exiger la communication par le prestataire de sa politique de sécurité des systèmes d’information.

  • Documenter les moyens (audits de sécurité, visite des installations, etc.) permettant d’assurer l’effectivité des garanties offertes par le sous-traitant en matière de protection des données. Ces garanties incluent notamment :

    • Le chiffrement des données selon leur sensibilité ou à défaut l’existence de procédures garantissant que la société de prestation n’a pas accès aux données qui lui sont confiées si cela n’est pas nécessaire à l’exécution de son contrat

    • Le chiffrement des transmissions de données (ex : connexion de type HTTPS, VPN, etc.)

    • Des garanties en matière de protection du réseau, de traçabilité (journaux, audits), de gestion des habilitations, d’authentification, etc.

  • Prévoir un contrat avec les sous-traitants, qui définit notamment l’objet, la durée, la finalité du traitement et les obligations des parties.

  • S’assurer qu’il contient en particulier des dispositions fixant :

    • Leur obligation en matière de confidentialité des données personnelles confiées

    • Des contraintes minimales en matière d’authentification des utilisateurs

    • Les conditions de restitution et/ou de destruction des données en fin du contrat

    • Les règles de gestion et de notification des incidents. Celles-ci devraient comprendre une information du responsable de traitement en cas de découverte de faille de sécurité ou d’incident de sécurité et cela dans les plus brefs délais lorsqu’il s’agit d’une violation de données à caractère personnel

    • L’obligation de se conformer au RGPD.

Gestion des incidents et des alertes

Détection et dispositif de gestion des incidents

Les serveurs sont placés sous monitoring constant par des processus automatisés, et envoient des données de production en temps réel : CPU, Entrées sorties, Mémoire, et tout dépassement de seuils définis engendre l'envoi d'une alerte mail et/ou SMS.

La couche Réseaux de production logicielle pour les plateformes Saas et interne est équipée de pare feu et de mécanismes de surveillance anti DDOS, relevant en temps réel toute tentative d’intrusion ou d’attaque informatiques.

Journalisation des incidents et des alertes

L’ensemble des systèmes de monitoring et de sécurité mis en œuvre disposent d’un système de journalisation des logs applicatifs.

L’historique est conservé pendant un an d’exploitation sur des serveur isolé et sécurisés.

Gestion de crise

Safeware/Hamilton Apps s’engage à communiquer sur toute faille qui serait susceptible d’avoir compromis quelque information que ce soit. La communication de ces incidents se fait dans le Groupe des Administrateurs de la solution. Dans le cas où un problème spécifique à un client serait repéré, ce Client recevrait la notification du problème. Un groupe de gestion de sécurité pourra être créé afin de coordonner les efforts de Safeware/Hamilton Apps et du Client dans la gestion de l’incident.

Gestion de la continuité d’activité

Safeware/Hamilton Apps met en place un plan de continuité d’activité et s’assure de la mise en œuvre des dispositions nécessaires auprès de ses fournisseurs hébergeurs.

L’ensemble des activités sont documentées afin d’assurer la continuité dans les procédures d’exploitation.

Les ressources en charge de la maintenance et de l’exploitation sont au minimum deux personnels habilités afin d’assurer la continuité du service.

Les matériels et liens d’accès à ceux-ci ont été redondés afin d’éviter toute rupture de service suite à un dysfonctionnement d’un de ces matériels.

  • Redondance du réseau

  • Duplication des routeurs d’accès

  • Pares-feux en haute disponibilité

  • Duplication des switchs

  • Redondance des liens LAN

  • Redondance des serveurs physiques

  • Redondance des alimentations

  • Redondance des ventilateurs

  • Duplication des cartes réseaux

  • Duplication des cartes fibre optique d’accès au stockage SAN

  • Redondance du stockage

  • Redondance des switchs optiques

  • Redondance des contrôleurs SAN

  • Duplication des chemins d’accès aux SAN

  • Sécurisation des disques du SAN par des principes de RAID

  • Disques durs en spare pour pallier les défaillances physiques

  • Virtualisation

  • Virtualisation des serveurs

  • Déplacement automatique des serveurs virtuels en cas de défaillance d’un serveur physique

Sécurité des ressources informatiques du personnel

Sécurité des postes de travail

Tous les serveurs et postes de travail connectés au Système d’Information sont équipés d’une suite logicielle contre les logiciels malveillants. La disponibilité de mises à jour est vérifiée quotidiennement ; elles sont automatiquement téléchargées et déployées sur les équipements.

La supervision et la console centralisée d’administration permettent de détecter immédiatement toute anomalie (mise à jour non déployée, infection, …).

Les postes dotés au personnel sont maintenus continuellement à jour tant au niveau système d’exploitation que pour les logiciels déployés.

Un monitoring du parc informatique permet de suivre les déploiements et besoins de mise à jour.

Utilisation de terminaux personnels

L’utilisation de terminaux personnels non déclarés et validés par le SI est strictement prohibée.

Stockage des informations

L’utilisation de dispositifs de stockage personnels et non validés par le RSSI est strictement prohibée. L’introduction d’un dispositif de stockage non préalablement scanné par les antimalwares et antivirus est strictement prohibée.

Les informations et documentations utilisées dans le cadre professionnel sont stockées uniquement sur des emplacements et des systèmes validés et managés par l’administration informatique Safeware/Hamilton Apps.

Configuration du navigateur internet

L’utilisation du navigateur internet suit la charte de bonne pratique informatique en vigueur au sein de la société.

L’accès aux sites à caractère illicite ou non approprié au cadre de travail est prohibé.

Le téléchargement de matériel non légitime au cadre de travail est prohibé.

Configuration des postes utilisateurs

Les utilisateurs ne sont pas autorisés à installer des logiciels ne faisant pas partie de la configuration par défaut. Le parc logiciel est contrôlé. Le déploiement de logiciels supplémentaires nécessite une validation hiérarchique. Les postes utilisés sont maintenus à jour en termes de logiciels et de système d’exploitation.

Ils sont tous équipés d’un logiciel anti-virus à jour.

Gestion de la documentation

Référentiel documentaire

L’ensemble des documentations Safeware/Hamilton Apps est centralisé, organisé et administré au sein du tenant SharePoint sécurisé.

L’accès aux différentes ressources documentaires est régi par un système d’habilitation, tracé et contrôlé.

Gestion de la documentation

Les documents produits et émis par Safeware/Hamilton Apps sont soumis au gestionnaire de documentation et sont stockés et archivés selon le plan d’organisation de documentation en vigueur.

Le niveau d’accès (Lecture/écriture) dépend du poste, de l’habilitation du personnel et du répertoire de documentation concerné.

Gestion de la documentation client

Les documents produits et émis par les clients Safeware/Hamiltonapps sont soumis aux règles de gestion et de diffusion client.

Safeware/Hamiltonapps s’engage à une confidentialité stricte sur tout matériel documentaire client qui lui est confié dans le cadre de réalisation de ses missions.

Seul sont stocké sur serveur sécurisé Safeware les documents contractuels client ou les spécifications strictement nécessaire à la réalisation des missions , et en accord avec la politique de diffusion des clients concernés.

Le niveau d’accès (lecture/consultation) dépend du poste et de l’habilitation du personnel et se limite au personnel strictement nécessaire à la mission.

Dans le cadre des prestations de gestion d’archivage et de numérisation le matériel documentaire manipulé n’est ni stocké ni conservé par Safeware, et n’est manipulé et consulté que sur site client.

Le personnel habilité à réaliser les tâches d’archivage et de numérisation reçois une formation interne et est soumis à une clause de confidentialité, à cela s’ajoute tout processus d’habilitation et d’accréditation requis pour la mission client (habilitation secret défense par exemple).

Contrôle et évaluation

Contrôles récurrents de conformité à la PSSI

L’ensemble des procédures et dispositifs mis en œuvre dans le cadre de la production logicielle Safeware/Hamilton Apps sont réévaluées chaque année pour assurer leur conformité avec les standards de sécurité établis et leurs éventuelles évolutions.

Audits ponctuels de conformité à la PSSI

L’ensemble des procédures et dispositifs mis en œuvre dans le cadre de la production logicielle sont audités en interne durant l’année soit ponctuellement (minimum tous les 3 mois) soit à la suite d’un incident avéré de sécurité ou suspicion de manquement aux règles du PSSI.

Reporting SSI

Le RSSI Safeware/Hamilton Apps effectue un reporting mensuel sur les dispositions et le monitoring sécurité dans le cadre du reporting mensuel de production.

Avez-vous trouvé la réponse à votre question ?