Phished

Vue d'ensemble

Chez Phished, nous nous engageons fortement à maintenir des mesures de sécurité solides et complètes. Nous croyons que garder nos systèmes, et par extension vos données, en toute sécurité est d'une extrême importance. Nous ne nous conformons pas simplement aux normes du secteur en matière de protection des données, nous nous efforçons de les surpasser.

Cette page de sécurité vous offre une vue d'ensemble de notre programme de sécurité interne strict. Il vous donne un aperçu de notre dévouement afin de maintenir en permanence les niveaux de sécurité des données les plus élevés. Sur cette page, vous pouvez demander l'accès à nos rapports d'audit et à nos politiques de sécurité pour une évaluation détaillée.

Si vous avez des questions au sujet de notre programme de sécurité, veuillez consulter notre vue d'ensemble de sécurité disponible ci-dessous.

Conformité

SOC II
SOC II

SOC 2 ou Contrôles système et d'organisation 2 est une norme développée par l'American Institute of CPAs (AICPA). Son objectif est de s'assurer que les fournisseurs de service gèrent et sécurisent les données de leurs clients afin de protéger leur vie privée et leur confidentialité. Les rapports SOC 2 se concentrent sur cinq principes qui font d'un service un service fiable : la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la vie privée.

ISO 27001
ISO 27001

La norme ISO 27001 est une norme internationale émise par l'organisation internationale de normalisation (ISO) et apporte un cadre aux systèmes de management de la sécurité de l'information (SMSI). Elle aide les organisations à gérer et à protéger leurs informations à l'aide de procédures de contrôle applicables aux personnes, aux processus et aux technologies. Cette norme englobe les processus de gestion des risques, les politiques et les audits et assure la confidentialité, l'intégralité et la disponibilité des informations.

Certifié : Jusqu'en septembre 2027

RGPD
RGPD

Le règlement général sur la protection des données (RGPD) est un règlement promulgué par l'Union européenne (UE) afin de protéger la vie privée et les données personnelles de ses citoyens. Il s'applique à tous les états-membres de l'UE et à toute organisation dans le monde qui traite les données personnelles des citoyens de l'UE. Le règlement met l'accent sur la transparence, la sécurité et la responsabilité des contrôleurs de données tout en donnant aux individus un plus grand contrôle sur leurs données personnelles, y compris des droits d'accès, de correction, de suppression et de transfert de leurs informations.

Directive NIS2
Directive NIS2

La directive NIS2 établit un cadre juridique unifié pour garantir la cybersécurité dans 18 secteurs critiques de l'UE. Elle appelle également les États membres à définir des stratégies nationales en matière de cybersécurité et à collaborer avec l'UE pour une réaction et une application transfrontalières.

Sécurité dans le Cloud
Sécurité dans le Cloud

Le registre sécurité, confiance, assurance et risque (STAR) est un registre accessible publiquement qui documente les contrôles de sécurité et de la vie privée proposés par les principales offres de cloud computing. Le registre STAR englobe les principes clés de transparence, des audits rigoureux et une harmonisation des normes répertoriées dans la Cloud Controls Matrix (CCM). La publication au sein du registre permet aux organisations de montrer à leurs clients actuels et potentiels leur position en matière de sécurité et de conformité, y compris les réglementations, normes et cadres qu'elles respectent. Ce registre réduit la complexité et contribue à réduire le besoin de remplir de nombreux questionnaires client.

Visites
Cyber Essentials
Cyber Essentials

Cyber Essentials est un système soutenu par le gouvernement britannique afin d'aider les entreprises à se protéger contre les cybermenaces les plus courantes. Il s'agit d'une certification en autoévaluation qui se concentre sur cinq domaines principaux : les pare-feux, la configuration sécurisée, le contrôle des accès, la protection contre les malwares et la gestion des correctifs.

Certifié : Mars 2024

Cadre NIST
Cadre NIST

Le cadre de cybersécurité du NIST est un ensemble de lignes directrices et de bonnes pratiques élaborées par le National Institute of Standards and Technology (NIST) pour aider les organisations à gérer et à réduire les risques liés à la cybersécurité. Il propose une approche flexible de la cybersécurité qui peut être adaptée aux besoins spécifiques des différentes organisations, indépendamment de leur taille ou de leur secteur d'activité. Le cadre se compose de cinq fonctions essentielles : Identifier, Protéger, Détecter, Répondre et Récupérer.

DORA
DORA

DORA définit des exigences uniformes pour la sécurité des réseaux et des systèmes d'information des entreprises et des organisations du secteur financier ainsi que des tiers critiques qui leur fournissent des services liés aux TIC (technologies de l'information et de la communication), telles que des plateformes cloud ou des services d'analyse de données.

Société

Profil de risque

Niveau d'accès aux données Restreint
Incidence Grave
Objectif de délai de récupération < 4 heures

Juridique

Cyber-assurance
Convention de traitement des données

Sécurité de niveau professionnelle

Prise de conscience en matière de sécurité
Réaction aux incidents
Contrôle des accès en fonction du rôle

Politiques

Politique de sécurité des informations
Politique de contrôle des accès
Politique de gestion des ressources

Sécurité des points de terminaison

Chiffrement des disques
Détection et réponse des points de terminaison
Gestion des appareils mobiles

Vue d'ensemble de sécurité

Produit

Sécurité

Chiffrement de niveau professionnel (en transit et au repos)
Journalisation des audits
Compatible SSO (SAMLv2)

Infrastructure

Plate-forme Google Cloud
Plan de reprise après sinistre validé
Web Application Firewall (WAF) de niveau professionnel

Contrôle des accès

Contrôle des accès en fonction du rôle
Authentification multifacteur
Sécurité des mots de passe

Si vous pensez avoir découvert une vulnérabilité, veuillez nous envoyer une note

Signaler un problème