Sécurité
Sécurité de l'infrastructure
Infrastructure de service maintenue
Revo maintient l'infrastructure du service à jour dans le cadre de la maintenance régulière et en réponse aux vulnérabilités identifiées, pour garantir que les serveurs sont protégés contre les menaces de sécurité.
Système de détection d'intrusion utilisé
Revo utilise un système de détection d'intrusion pour assurer une surveillance continue du réseau et une détection précoce des violations de sécurité potentielles.
Accès à la base de données de production restreint
Revo restreint l'accès privilégié aux bases de données aux utilisateurs autorisés ayant un besoin métier.
MFA obligatoire pour l'accès à distance
Les systèmes de production de Revo ne peuvent être accédés à distance que par des employés autorisés disposant d'une authentification multifacteur (MFA) valide.
Accès au réseau de production restreint
Revo restreint l'accès privilégié au réseau de production aux utilisateurs autorisés ayant un besoin métier.
Authentification unique à la base de données obligatoire
Revo exige l'authentification aux magasins de données de production via des mécanismes sécurisés autorisés, comme une clé SSH unique.
Chiffrement obligatoire pour l'accès à distance
Les systèmes de production de Revo ne sont accessibles à distance que par des employés autorisés via une connexion chiffrée approuvée.
Accès aux clés de chiffrement restreint
Revo restreint l'accès privilégié aux clés de chiffrement aux utilisateurs autorisés ayant un besoin métier.
Données de production segmentées
Revo interdit, par politique, que les données confidentielles des clients soient utilisées ou stockées dans des environnements hors production.
Performance de l'infrastructure surveillée
Un outil de surveillance de l'infrastructure est utilisé pour surveiller les systèmes et générer des alertes lorsque des seuils prédéfinis sont atteints.
Accès à l'application de production restreint
Revo restreint l'accès privilégié à l'application aux utilisateurs autorisés ayant un besoin métier.
Procédures de contrôle d'accès établies
La politique de contrôle d'accès de Revo documente les exigences pour l'ajout, la modification et/ou la suppression des accès utilisateurs.
Gestion des logs utilisée
Revo utilise un outil de gestion des logs pour identifier les événements susceptibles d'impacter les objectifs de sécurité.
Segmentation du réseau implémentée
Le réseau de Revo est segmenté pour empêcher l'accès non autorisé aux données des clients.
Authentification unique au réseau obligatoire
Revo exige l'authentification au réseau de production avec des identifiants et mots de passe uniques ou des clés SSH autorisées.
Accès au pare-feu restreint
Revo restreint l'accès privilégié au pare-feu aux utilisateurs autorisés ayant un besoin métier.
Sécurité organisationnelle
Médias portables chiffrés
Revo chiffre les appareils de stockage portables et amovibles lors de leur utilisation.
Technologie anti-malware utilisée
Revo déploie une technologie anti-malware dans les environnements susceptibles d'attaques, configurée pour des mises à jour régulières et installée sur tous les systèmes concernés.
Vérifications des antécédents effectuées
Revo effectue des vérifications des antécédents pour les nouveaux employés.
Système MDM utilisé
Revo dispose d'un système de gestion des appareils mobiles (MDM) pour gérer de manière centralisée les appareils supportant le service.
Politique de mots de passe appliquée
Revo exige que les mots de passe soient configurés conformément à la politique de l'entreprise.
Formation à la sécurité mise en place
Revo exige que les employés suivent une formation à la sécurité dans les trente jours suivant l'embauche et au moins annuellement ensuite.
Accord de confidentialité signé par les prestataires
Revo exige que les prestataires signent un accord de confidentialité au moment de l'engagement.
Inventaire de production maintenu
Revo maintient un inventaire formel des actifs du système de production.
Accord de confidentialité signé par les employés
Revo exige que les employés signent un accord de confidentialité lors de l'intégration.
Procédures d'élimination des actifs utilisées
Revo purge ou détruit les médias électroniques contenant des informations confidentielles conformément aux meilleures pratiques, avec des certificats de destruction.
Sécurité du produit
Tests de pénétration effectués
Les tests de pénétration de Revo sont effectués au moins annuellement. Un plan de remédiation est développé conformément aux SLA.
Chiffrement des données utilisé
Les magasins de données de Revo contenant des données sensibles sont chiffrés au repos.
Transmission des données chiffrée
Revo utilise des protocoles de transmission sécurisés pour chiffrer les données confidentielles transmises sur des réseaux publics.
Activité système enregistrée
Revo enregistre l'activité système, y compris l'activité des utilisateurs, dans des journaux de transactions.
Procédures de surveillance des vulnérabilités établies
Les politiques formelles de Revo définissent les exigences pour la gestion des vulnérabilités et la surveillance des systèmes.
Procédures internes de sécurité
Vulnérabilités analysées et corrigées
Des analyses de vulnérabilités sont effectuées au moins trimestriellement sur tous les systèmes externes. Les vulnérabilités critiques et élevées sont suivies jusqu'à correction.
Révisions des accès effectuées
Revo effectue des révisions des accès au moins trimestriellement pour garantir des restrictions adéquates.
Demandes d'accès obligatoires
Revo s'assure que l'accès des utilisateurs est basé sur le rôle et la fonction ou nécessite un formulaire documenté et l'approbation du responsable.
Accès au déploiement en production restreint
Revo restreint l'accès pour migrer les changements en production au personnel autorisé.
Programme de gestion des fournisseurs établi
Revo dispose d'un programme de gestion des fournisseurs comprenant un inventaire des fournisseurs critiques, des exigences de sécurité et une révision annuelle.
Politiques de réponse aux incidents établies
Revo dispose de politiques de réponse aux incidents de sécurité et de confidentialité documentées et communiquées.
Procédures de gestion des changements appliquées
Revo exige que les changements logiciels et d'infrastructure soient autorisés, documentés, testés, révisés et approuvés avant la mise en production.
Système de gestion de configuration établi
Revo dispose d'une procédure de gestion de configuration pour des déploiements cohérents.
Rôles et responsabilités de la direction définis
La direction de Revo a établi des rôles et responsabilités pour superviser les contrôles de sécurité de l'information.
Politiques de sécurité établies et révisées
Les politiques de sécurité de Revo sont documentées et révisées au moins annuellement.
Rôles et responsabilités spécifiés
Les rôles pour la conception, le développement, l'implémentation, l'exploitation, la maintenance et la surveillance des contrôles de sécurité sont formellement attribués.
Accès au centre de données révisé
Revo révise l'accès aux centres de données au moins annuellement.
Processus d'accès physique établis
Revo dispose de processus pour l'octroi, la modification et la résiliation de l'accès physique aux centres de données.
Accords avec les tiers établis
Revo dispose d'accords écrits avec les fournisseurs et tiers, incluant des engagements de confidentialité et de protection des données.
Procédures de gestion des incidents suivies
Les incidents de sécurité et de confidentialité de Revo sont enregistrés, suivis, résolus et communiqués aux parties concernées.
Cycle de vie de développement établi
Revo dispose d'une méthodologie formelle SDLC pour le développement, l'acquisition, l'implémentation et la maintenance des systèmes.
Assurance cybersécurité maintenue
Revo maintient une assurance cybersécurité pour atténuer l'impact financier des interruptions.
Plans de continuité et de reprise après sinistre établis
Revo dispose de plans de continuité d'activité et de reprise après sinistre.
Données et confidentialité
Politique de confidentialité établie
Revo dispose d'une politique de confidentialité qui documente clairement les informations personnelles collectées, les obligations de Revo et les droits des individus.
Procédures de conservation des données établies
Revo dispose de procédures formelles de conservation et d'élimination pour la gestion sécurisée des données.
Procédures de conformité en matière de confidentialité établies
Revo dispose de processus documentés pour garantir que les réclamations liées à la confidentialité sont traitées et documentées.
Données clients conservées
Revo conserve les données de transaction des clients pendant la durée du compte. Aucune donnée historique n'est purgée avant la suppression du compte.
Politique de confidentialité disponible
Revo met la politique de confidentialité à disposition des clients, employés et tiers avant et/ou au moment de la collecte des informations.
Politique de confidentialité révisée
Revo révise la politique de confidentialité selon les besoins et la met à jour pour garantir la conformité avec les lois applicables.
Politique de confidentialité maintenue
Revo a établi une politique de confidentialité en langage clair, datée, avec des informations sur les pratiques de collecte et de traitement des données personnelles.
Politique de classification des données établie
Revo dispose d'une politique de classification des données pour garantir que les données confidentielles sont correctement protégées et limitées au personnel autorisé.