Originaires de la Silicon Valley, nous savons combien la confiance dans les partenaires logiciels est importante pour les entreprises. La protection de vos données et le respect de vos règles de conformité sont donc notre priorité. La mise au point de nos applications web repose donc sur une méthodologie intégrant la sécurité dès l’origine.
Forts de notre équipe de spécialistes du domaine de la sécurité informatique, de notre environnement d’hébergement robuste et sûr et de notre respect strict des normes ISO 27001, nous sommes assurés de la stabilité, de la fiabilité et de la conformité de nos solutions. Dans ce domaine, notre réputation est en jeu.
De la gestion des fournisseurs externes − notamment les partenaires d’hébergement −, au déploiement d’équipes spécialistes de la sécurité, via le suivi de l’évolution des bonnes pratiques, notre approche est conçue pour s’adapter aux différentes infrastructures de sécurité et pour aller au-delà des normes internationales officiellement reconnues.
Les systèmes d’information et l’infrastructure technique de Centric Software sont hébergés au sein de centres de données de niveau mondial, détenteurs de multiples certifications sectorielles. Les contrôles de sécurité physiques de ces centres de données comportent une surveillance 24 h/24 et 7 j/7, des caméras, l’enregistrement des visiteurs, un nombre limité d’entrées autorisées, et l’ensemble des mesures exigées d’un équipement de traitement de données de haute sécurité.
En savoir plus sur nos fournisseurs de services cloud :
Amazon Web Services | Microsoft Azure | Google Cloud Platform | Centric Data Center
Centric Software a mis en place des règles, des procédures et des contrôles systématiques, conçus pour restreindre l’accès à ses systèmes d’information et aux infrastructures qui les hébergent aux seuls détenteurs d’une autorisation officielle.
Nos garanties :
Centric Software contrôle les antécédents de ses collaborateurs lors de leur recrutement (dans les limites autorisées et requises par la législation en vigueur). De plus, Centric Software communique sa politique de sécurité de l’information à l’ensemble de ses collaborateurs (avec obligation d’y souscrire), exige des nouveaux collaborateurs la signature d’accords de confidentialité et leur dispense une formation sur la confidentialité et le respect de la vie privée, à jour des dernières prescriptions en la matière.
Centric Software dispose d’une équipe spécifiquement affectée à la protection des données et à la sécurité, spécialiste de la sécurité des applications, du cloud, du réseau et de l’infrastructure du système. Cette équipe est responsable de la maintenance du système de gestion de la sécurité (ISMS) en vue d’assurer le respect des stratégies et des normes de sécurité internes.
Centric Software met en œuvre un programme rigoureux de gestion des vulnérabilités intégrant des analyses périodiques, le repérage et la résolution de failles de sécurité liées aux serveurs, aux postes de travail, aux équipements réseau et aux applications. Tous les réseaux, y compris les environnements de test et de production, sont régulièrement analysés par des tiers de confiance externes. Des correctifs critiques sont appliqués aux différents serveurs selon une classification par priorité, et en adéquation avec l’ensemble des autres correctifs.
Nous procédons également à des tests d’intrusion réguliers, internes et externes, et y apportons les correctifs nécessaires en fonction de la sévérité des éventuelles anomalies détectées.
Chiffrement en transit: Centric Software applique des méthodes de chiffrement sécurisées pour les échanges entre l’ensemble de ses systèmes et de ses services.
Chiffrement au repos: Centric Software s’assure que l’ensemble des données au repos sont protégées au moyen d’algorithmes de chiffrement robustes, conformes aux normes sectorielles.
Chiffrement des sauvegardes: toutes les sauvegardes sont chiffrées par défaut.
Notre équipe de développement utilise des techniques de codage sûres et des bonnes pratiques axées sur les dix principales menaces signalées par le rapport Top 10 du projet OWASP (Open Web Application Security Project). Les développeurs reçoivent une formation professionnelle sur les bonnes pratiques de sécurité en matière de développement d’applications web, à l’embauche et une fois par an.
Les environnements de développement, de test et de production sont distincts. Toute modification fait l’objet d’une révision par des pairs et d’enregistrements à des fins de performance, d’audit et d’analyse forensique, en amont de son déploiement au sein de l’environnement de production.
Centric Software met en œuvre des pratiques de gouvernance, de gestion des risques et de conformité alignées sur les infrastructures de sécurité de l’information reconnues à l’échelle mondiale. Centric Software détient la certification SOC 3 et respecte la RGPD.
De plus, nous élaborons et améliorons nos processus opérationnels de sécurité de l’information, en alignant notre système interne de gestion de la sécurité des données (ISMS) au cadre ISO 27001.
Centric Software a également rédigé un cahier des charges de mise en service sécurisée applicable à chaque sortie d’une nouvelle version du logiciel. Celui-ci prévoit :