Sécurité

Cette page décrit précisément les mesures techniques et organisationnelles mises en place par Iopole pour protéger les données personnelles et garantir la sécurité des informations de ses clients.

Dans le cadre de son activité de transmission sécurisé de factures électroniques, Iopole a pris des mesures de sécurité à différents niveaux.

Iopole met en œuvre des mesures de sécurité adaptées pour protéger les données personnelles contre divers risques, en tenant compte des avancées technologiques.

Image

Les mesures incluent le contrôle d'accès, la sécurité physique, et la gestion des incidents, garantissant un niveau de sécurité proportionné aux risques. Ces mesures évoluent avec les progrès techniques pour maintenir un niveau général de sécurité optimal.

Quelques mesures que nous avons prises

Les données clients

Une redondance de nos serveurs sur des zones géographiques distinctes.

Des backups réguliers de l'ensemble des données que vous nous confiez y compris des archives inaltérables de ces backups.

Un focus tout particulier sur la sécurité, tant en termes d'infrastructure de production que sur les postes de travails, les méthodes de développement et les outils et logiciels utilisés en interne.

La mise en place et le contrôle strict de l'ensemble des mesures de sécurité se fait dans le cadre de notre certification ISO 27001. Parmi ces mesures, on peut souligner un contrôle d'accès strict, le chiffrement de l'ensemble des communications sur les réseaux interne et externes, le chiffrement systématique des informations secrètes ainsi que des données clients au repos, la mise en œuvre régulière d'audits et de tests de sécurité par des prestataires externes.

Gestion des vulnérabilités

La gestion des vulnérabilités repose sur une politique dédiée pour classer et historiser les vulnérabilités, avec des mises à jour hebdomadaires des postes de travail. Les dépendances sont analysées via des scans automatisés, bloquant les déploiements non sécurisés. Une veille de sécurité est effectuée chaque semaine pour détecter de nouvelles failles.

Confidentialité et personnellement identifiables

Ce texte présente les mesures de protection des informations personnellement identifiables, incluant la collecte, le stockage et la gestion des données.

  • La collecte des PII est limitée aux besoins essentiels de l'entreprise et nécessite une base légale pour les données sensibles.
  • Les PII sont stockées sur des systèmes sécurisés avec un accès restreint selon le principe du moindre privilège.
  • En cas de violation de données, une procédure de notification est mise en place et les collaborateurs sont formés sur la protection des PII.
  • Les PII sont conservées uniquement pendant la durée nécessaire et supprimées de manière sécurisée après cette période.

Relation avec les sous traitants

Iopole impose des exigences de sécurité strictes à ses sous-traitants, incluant une certification ISO 27001 à jour, et évalue annuellement la criticité des fournisseurs selon leur dépendance et leur accès au système d'information. Chaque sous-traitant doit respecter les normes de protection des données personnelles à travers un contrat de sous-traitance.

Liste des sous-traitants impliqués dans le traitement des données à caractère personnel

NOMS DES SOUS-TRAITANTSACTIONS RÉALISÉES SUR LES DONNÉESLOCALISATION DES SERVEURSMESURES POUR COUVRIR LE TRANSFERT (si applicable)
OVHCloudHébergement et gestion de donnéesFranceN/A
MicrosoftServices cloud, gestion des emails, productivitéFranceN/A
AtlassianGestion de projets et collaborationUEN/A
NamirialServices de signature électroniqueUEN/A
MailJetEnvoi d'emails marketing et transactionnelsUEN/A
UpTimeSurveillance et gestion de la disponibilitéSonde UE et data USConservation limitée aux adresses email uniquement
YousignSignature électronique de documentsUEN/A
XeliansArchivage à valeur probanteUEN/A
HubspotGestion de la relation client, marketing automationFranceN/A
AxonautGestion d'entreprise, facturation, gestion de projetsUEN/A
LeexiUtilisation de l'intelligence artificielle pour la transcription et l'analyse des appels clientsBelgiqueN/A
HunterRecherche et vérification d'emailsUEN/A

Vous voulez en savoir plus ?

Découvrez nos mesures techniques et organisationnelles en détails