Sécurité, Vie privée et Conformité
Vos comptes rendus de réunion et vos tâches sont protégés par un système de sécurité de pointe. Nous stockons toutes vos données en Suisse, dans des centres de données certifiés ISO 27001, ce qui garantit à la fois la sécurité et la conformité. Notre engagement est de fournir un environnement sécurisé sans compromettre la performance des applications ou l'expérience des utilisateurs.
Conformité SOC2
L’audit SOC 2 Type II est une certification de sécurité reconnue par l’industrie pour les entreprises de type SaaS (Software-as-a-Service). Il valide le fait que vos données sont sécurisées, protégées et contrôlées par WEDO. L’audit, qui a duré 6 mois, a consisté en une analyse approfondie de nos contrôles, des tests que nous effectuons pour évaluer leur efficacité et des résultats de ces tests. Pour en savoir plus sur SOC2 , cliquez ici.
Certifications ISO
La norme ISO 27001:2013 est considérée comme la norme internationale la plus élevée en matière de sécurité de l'information en ce qui concerne les données des clients. WEDO stocke les données uniquement dans des centres de données certifiés ISO 27001:2013, ce qui garantit la sécurité de vos données.
conformité au RGPD et au nLPD
WEDO est conforme à la loi fédérale sur la protection des données (LPD) et au règlement général sur la protection des données (RGPD). Nous nous engageons à protéger vos données et à veiller à ce qu'elles soient utilisées conformément à la loi.
Sécurité des centres de données
Les données des clients de WEDO sont hébergées par Exoscale, qui est certifié ISO 27001. Exoscale possède une liste impressionnante de rapports, de certifications et d'évaluations par des tiers, comme ISO 9001:2008, PCI DSS 3.2, SOC-1 Type II et SOC-2 Type II. Les centres de données d'Exoscale sont sécurisés par une variété de contrôles physiques afin d'empêcher tout accès non autorisé. Pour plus d'informations sur les centres de données Exoscale et leurs contrôles de sécurité, cliquez ici.
Emplacement des centres de données
Vos données sont stockées en toute sécurité dans des centres de données suisses situés à Zurich et à Genève.
Des centaines d'entreprises font confiance à WEDO pour garder leurs données en sécurité
Sécurité des réseaux et des infrastructures
L'infrastructure de WEDO est hébergée dans un environnement sécurisé, entièrement redondant et à haute disponibilité, dont l'accès est limité au personnel d'appui aux opérations. Cela nous permet de tirer parti d'une ségrégation complète des données et des accès, d'une protection par pare-feu et d'autres dispositifs de sécurité. Toutes les communications de l'application web WEDO sont cryptées par TLS 1.2, qui ne peut pas être vu par un tiers et qui est le même niveau de cryptage que celui utilisé par les banques et les institutions financières. Toutes les données de WEDO sont cryptées au repos à l'aide du cryptage AES-256.
- Pare-feu
- Notre pare-feu est conçu pour protéger vos données contre tout accès non autorisé.
- Encryption
- Toutes les données de WEDO sont cryptées en transit à l'aide de TLS 1.2 et au repos à l'aide d'un cryptage AES-256.
- Sauvegarde
- Nous disposons de plusieurs couches de sauvegardes : réplication en temps réel, sauvegardes quotidiennes et point-in-time recovery. Toutes les sauvegardes sont cryptées en utilisant AES-256.
- Réponse aux incidents
- WEDO dispose d'un plan de réponse aux incidents qui est revu chaque année. Ce plan garantit des procédures de détection, d'atténuation et de notification en temps utile pour tout incident en place.
- Reprise après désastre
- WEDO dispose d'un plan de continuité des activités et d'un plan de reprise après sinistre afin de s'assurer que notre personnel est prêt à continuer à servir les clients, même dans les cas les plus improbables.
- Robustification
- Nos serveurs sont renforcés conformément aux normes CIS afin de les protéger contre les menaces et les vulnérabilités courantes.
Sécurité de l'application
WEDO surveille activement la sécurité, les performances et la disponibilité 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Nous effectuons des tests de sécurité automatisés en permanence. Nous faisons également appel à une tierce partie pour les tests de pénétration. L'équipe de sécurité de WEDO continuera à faire tout ce qui est en son pouvoir pour assurer la sécurité de vos données et vous informer des risques. En ce qui concerne la protection de la vie privée, vous pouvez consulter notre politique de protection de la vie privée ici : Politique de confidentialité.
- Authentification à deux facteurs
- Vous pouvez activer l'authentification à deux facteurs (2FA) pour ajouter un niveau de sécurité supplémentaire à votre compte.
- SAML SSO
- Une interface SAML 2.0 pour Single Sign-On et Active Directory est disponible dans WEDO
- Configuration des accès RBAC
- Des autorisations basées sur les rôles sont disponibles dans WEDO via le tableau de bord de l'administrateur.
- Haute disponibilité
- WEDO est hébergé sur une infrastructure hautement disponible surveillée sur notre page de status.
Permissions et rôles des utilisateurs dans les produits
WEDO vous permet de configurer les autorisations et les rôles des utilisateurs à plusieurs niveaux. En définissant différents rôles avec différentes autorisations, vous pouvez vous assurer que vos données sont sécurisées et accessibles uniquement aux personnes qui en ont besoin.
Pratiques de développement de logiciels et sécurité
Chez WEDO, nous suivons des pratiques de développement de logiciels sécurisés, comme indiqué dans notre cycle de développement de logiciels documenté. Chaque morceau de code est soumis à des examens rigoureux axés sur la sécurité, ainsi qu'à des tests automatisés et manuels, avant d'être déployé en production. Nous maintenons des environnements distincts pour le développement, l'environnement de simulation et la production, en veillant à ce qu'aucune donnée de production ne soit utilisée dans des environnements de non-production. Notre pipeline d'intégration continue (CI) exécute une suite complète de tests pour garantir que tout le code répond aux normes de sécurité et de qualité avant le déploiement.
Sécurité des personnes
Vérification des antécédents des employés
Tous les nouveaux employés de WEDO doivent faire l'objet d'une vérification de leurs antécédents criminels, d'une vérification du registre des dettes et d'une vérification de leurs références avant leur entrée en fonction.
Formation à la sécurité
Tous les employés de WEDO sont tenus de suivre une formation annuelle à la sécurité. Cette formation couvre des sujets tels que le phishing, la sécurité des mots de passe et le traitement des données.
Confidentialité et vie privée
Tous les employés et prestataires de services de WEDO signent des accords de confidentialité et de non-divulgation afin de garantir la confidentialité de toutes les informations collectées sur nos systèmes. En outre, notre personnel d'assistance à la clientèle n'accède aux informations des clients qu'à des fins de dépannage, après en avoir demandé l'autorisation aux dits clients. Ces accès sont enregistrés et surveillés par le personnel de sécurité interne.
Gestion des risques
WEDO prend la gestion des risques au sérieux et a mis en place une politique de gestion des risques, un plan associé et des stratégies d'atténuation des risques. Nous veillons à ce qu'une évaluation des risques soit effectuée au moins une fois par an ou lorsque cela est justifié par des changements qui rendent l'activité nécessaire.
Gestion des vulnérabilités
Surveillance des Endpoint
WEDO utilise une solution de sécurité centralisée pour les terminaux et s'assure que tous les appareils sont à jour, dépourvus de logiciels malveillants et cryptés en toute sécurité.
Analyse des vulnérabilités
WEDO fait l'objet d'analyses de vulnérabilité par des tiers lors de chaque engagement, afin de s'assurer qu'il n'existe aucune vulnérabilité dans nos systèmes. Lorsque de telles vulnérabilités sont identifiées, elles sont corrigées dès que possible.
Analyse du code statique
WEDO utilise des outils d'analyse statique du code pour nos systèmes backend et nos API dans le cadre de notre pipeline CI/CD, en veillant à ce qu'aucun code ne soit déployé sans avoir été vérifié pour des vulnérabilités potentielles et des anti-modèles.
Tests de pénétration par des tiers
Au moins une fois par an, WEDO commande des tests de pénétration à des sociétés de sécurité externes, afin de s'assurer que nos logiciels restent sûrs. Toute vulnérabilité potentielle détectée est corrigée dans les plus brefs délais.
Derniers articles
Questions fréquemment posées
En savoir plus sur la façon dont nous traitons la confidentialité.Politique de confidentialité