Sécurité et conformité
Sécurité conçue pour les environnements réglementés.
portier est conçu pour les organisations qui doivent prouver qui a eu accès, quand, et pourquoi.
Notre gestion de la sécurité de l'information est certifiée de manière indépendante et conforme aux exigences européennes en matière de protection des données.
La sécurité n'est pas un ajout. Elle sous-tend la façon dont l'accès est contrôlé, enregistré et appliqué dans les environnements mécaniques et électroniques.
Certification et normes
Certifié ISO/IEC 27001
portier est certifié ISO/CEI 27001.
La certification indépendante confirme que notre système de gestion de la sécurité de l'information répond aux normes reconnues internationalement pour :
- Gestion des risques
- Contrôle d'accès
- Journalisation d’audit
- Réponse aux incidents
- Amélioration continue
La certification couvre nos contrôles organisationnels, pratiques de développement, sécurité de l'infrastructure et procédures opérationnelles.
Conforme au RGPD / DSGVO
portier est conforme au Règlement général sur la protection des données.
Notre approche comprend :
- Minimisation des données et limitation de
- Contrôles d'accès stricts basés sur les rôles
- Chiffrement en transit et au repos
- Politiques de conservation des données définies
- Soutien aux droits des personnes concernées
- Options d’hébergement basés dans l’UE
Nous fournissons un Accord de Traitement des Données aux clients qui en ont besoin.
Alignement de DORA et NIS2
portier accompagne les clients opérant sous les cadres réglementaires européens, y compris DORA et NIS2.
Notre plateforme et nos pratiques soutiennent :
- Gestion des risques liés aux TIC
- Supervision par un tiers
- Auditabilité des modifications d'accès
- Attribution claire des responsabilités
Nous fournissons de la documentation pour aider les clients réglementés dans leurs évaluations de conformité.
Hébergé sur Microsoft Azure
portierX est hébergé sur Microsoft Azure.
- Résidence des données dans l'Union européenne et en Australie
- Sécurité physique et infrastructurelle de niveau entreprise
- Environnement d’hébergement conforme à la norme ISO 27001
- Haute disponibilité et redondance par conception
Azure fournit la base physique et d’infrastructure. portier applique la sécurité au niveau de l’application et le contrôle d’accès par-dessus.
Résidence des données et options de déploi
portier Vision 5
(On-premise)
Les données client sont stockées sur votre propre infrastructure. Vous gardez un contrôle total.
portierX
(Cloud)
Les données des clients sont stockées dans l'Union européenne ou en Australie, selon la région et la configuration.
Cela permet aux organisations d'aligner le déploiement sur la politique interne et les exigences réglementaires.
Sécurité opérationnelle en pratique
La sécurité ne se limite pas à l'infrastructure. Elle est intégrée à la gestion des accès.
Dans le portier :
- Chaque modification d'accès est enregistrée
- L'historique des approbations est enregistré et conservé
- L'accès peut être supprimé automatiquement lorsque cela est nécessaire
- Les modifications sont traçables jusqu'à un individu responsable
- Les enregistrements ne peuvent pas être modifiés sans laisser de trace
Ceci s'applique à
Touches mécaniques
Systèmes d'accès électroniques
Processus d’intégration, de mobilité et de départ
La sécurité s’exprime par la délivrance contrôlée, des règles strictes et des enregistrements complets.
C’est ainsi que les organisations maintiennent la justesse à long terme dans des environnements complexes.
Documentation de sécurité
Une documentation détaillée est disponible via notre Trust Center.
Documentation de sécurité :
- Afficher le catalogue complet des contrôles
- Afficher les sous-traitants
- Télécharger l'Accord de Traitement des Données
- Examiner les politiques de sécurité
- Contactez l'équipe de sécurité
Visiter
Contact
Le Centre de confiance fournit des correspondances détaillées de contrôles, des documents de politique et des informations liées aux audits pour la diligence raisonnable.