Sécurité du traitement

Annexe 2 de la convention conformément à l'art. 28 du RGPD

Mesures techniques et organisationnelles conformément à l'art. 32 du RGPD et amendements

1. Confidentialité

  • Contrôle d'accès physique
    • Parcs de centres de données
      • système de contrôle d'entrée physique électronique avec journal
      • clôture de périmètre de haute sécurité autour de l'ensemble du parc du centre de données
      • distribution documentée des clés octroyées aux employés du fournisseur et aux clients de la colocation - pour les racks de colocation (pour chaque Client, uniquement pour son rack)
      • politiques pour accompagner et désigner les invités dans le bâtiment
      • personnel du centre de données présent 24h / 24
      • surveillance vidéo aux entrées et aux sorties; systèmes de verrouillage de portes de sécurité et salles de serveurs
      • pour les personnes externes au fournisseur (visiteurs du centre de données), l'accès au bâtiment est uniquement autorisé en compagnie d'un employé du centre de données
    • Surveillance
      • système de contrôle d'accès physique électronique avec journal
      • surveillance vidéo pour toutes les entrées et sorties
  • Contrôle d'accès électronique
    • Pour les mises en production de serveur "root", serveur de colocation et serveurs "cloud"
      • les mots de passe du serveur, après le déploiement initial, ne peuvent être modifiés que par le Client et ne sont pas connus du fournisseur
      • le mot de passe du Client pour l'interface d’administration est déterminé par le Client lui-même; le mot de passe doit être conforme aux directives prédéfinies. En outre, le Client peut utiliser une authentification à deux facteurs pour sécuriser davantage son compte.
    • Pour les mises en production de serveur géré, d'hébergement Web et service de stockage
      • l'accès est protégé par mot de passe et seuls les employés du fournisseur ont accès aux mots de passe. Les mots de passe doivent respecter une longueur minimale et les nouveaux mots de passe doivent être changés régulièrement.
      • le mot de passe du Client pour l'interface d’administration, après le déploiement initial, ne peut être modifié que par le Client; le mot de passe doit être conforme aux directives prédéfinies. En outre, le Client peut utiliser une authentification à deux facteurs pour sécuriser davantage son compte.
  • Contrôle d'accès interne
    • Pour les systèmes d'administration interne du fournisseur
      • le fournisseur doit empêcher tout accès non autorisé en appliquant régulièrement des mises à jour de sécurité et en utilisant une technologie de pointe
      • un processus obligatoire d'attribution d'autorisations pour les employés du fournisseur, à l'épreuve des révisions.
    • Pour les mises en production de serveur "root", serveur de colocation et serveurs "cloud"
      • la responsabilité du contrôle d'accès incombe au Client
    • Pour les mises en production de serveur géré, d'hébergement Web et service de stockage
      • le fournisseur doit empêcher tout accès non autorisé en appliquant régulièrement des mises à jour de sécurité et en utilisant une technologie de pointe
      • un processus obligatoire d'attribution d'autorisations pour les employés du fournisseur, à l'épreuve des révisions
      • seul le Client est responsable des données / logiciels transférés en ce qui concerne la sécurité et les mises à jour
  • Contrôle de transfert
    • Parcs de centres de données
      • les disques qui fonctionnaient sur des serveurs annulés seront effacés plusieurs fois (supprimés) conformément aux politiques de protection des données à la fin du contrat. Après des tests approfondis, les disques balayés seront réutilisés.
      • les disques défectueux qui ne peuvent pas être supprimés de manière sécurisée doivent être détruits (déchiquetés) directement dans le centre de données
  • Contrôle d'isolement
    • Pour les systèmes d'administration internes du fournisseur
      • les données doivent être isolées physiquement ou logiquement et sauvegardées séparément des autres données
      • les sauvegardes de données doivent également être effectuées à l'aide d'un système similaire d'isolation physique ou logique
    • Pour les mises en production de serveur "root", serveur de colocation et serveurs "cloud"
      • le Client est responsable du contrôle de l'isolement
    • Pour les mises en production de serveur géré, d'hébergement Web et service de stockage
      • les données doivent être isolées physiquement ou logiquement et sauvegardées séparément des autres données
      • les sauvegardes de données doivent également être effectuées à l'aide d'un système similaire d'isolation physique ou logique
  • Pseudonymisation
    • Le client est responsable de la pseudonymisation

2. Intégrité (art. 32, al. 1, alinéa b du RGPD)

  • Contrôle du transfert de données
    • tous les employés sont formés conformément à l'art. 32, par. 4 du RGPD et sont tenus de veiller à ce que les données à caractère personnel soient traitées conformément à la réglementation sur la protection des données
    • suppression des données conformément à la réglementation sur la protection des données après la résiliation du contrat
    • les options de transmission de données cryptées sont fournies dans le cadre de la description de service de la commission principale
  • Contrôle de saisie de données
    • Pour les systèmes d'administration interne du fournisseur
      • les données sont entrées ou collectées par le Client
      • les modifications de données sont enregistrées
    • Pour les mises en production de serveur "root", serveur de colocation et serveurs "cloud"
      • la responsabilité du contrôle des entrées incombe au Client
    • Pour les mises en production de serveur géré, d'hébergement Web et service de stockage
      • les données sont entrées ou collectées par le client
      • les modifications de données sont enregistrées

3. Disponibilité et résilience (art. 32, par. 1, clause b du RGPD)

  • Contrôle de disponibilité
    • Pour les systèmes d'administration interne du fournisseur
      • concept de sauvegarde et de restauration avec sauvegardes quotidiennes de toutes les données pertinentes
      • usage professionnel de programmes de sécurité (antivirus, pare-feu, programmes de chiffrement, filtres anti-spam)
      • utilisation de la mise en miroir de disque sur tous les serveurs pertinents
      • surveillance de tous les serveurs pertinents
      • utilisation d'un système d'alimentation sans coupure ou d'un système d'alimentation de secours
      • protection DDoS active en permanence