Sécurisé, certifié, fiable : Le cadre de sécurité de Proemion
- Auteur
Fabio Genovese
Information Security Manager - Date de sortie
5 février 2026
Résumé
Les solutions télématiques de Proemion sont conçues avec la sécurité au cœur. Au cours de la dernière décennie, nous avons continuellement amélioré notre posture de sécurité, depuis les premières mesures telles que les modules de plate-forme de confiance (TPM) matériels et le cryptage TLS en 2016 jusqu'au programme de sécurité complet d'aujourd'hui dirigé par une équipe dédiée à la cybersécurité. En 2026, Proemion a reçu la certification ISO/IEC 27001:2022, confirmant que notre système de gestion de la sécurité de l'information (SGSI) répond à des normes internationales strictes. Ce livre blanc décrit comment Proemion protège les appareils, les données et les services cloud grâce à une architecture et des pratiques de sécurité robustes.
Nous intégrons la sécurité à chaque phase du cycle de vie du produit, nous utilisons une cryptographie forte pour protéger les données et nous garantissons l'intégrité du micrologiciel de nos appareils et de l'infrastructure en nuage. Les points forts de notre approche sont les suivants : pratiques de développement sécurisées avec examen et test du code, identité de l'appareil soutenue par le matériel et démarrage sécurisé, infrastructure en nuage renforcée selon les meilleures pratiques de l'industrie, gestion continue des vulnérabilités (avec un minimum de problèmes constatés lors des audits), surveillance rigoureuse des fournisseurs tiers, contrôles complets de la sécurité physique et du personnel, et plans de continuité des activités alignés sur la norme ISO 22301 pour la résilience. Tout au long de ce document, nous mettons en correspondance ces pratiques avec les objectifs de contrôle de l'annexe A de la norme ISO 27001:2022 de manière digeste, démontrant ainsi l'engagement de Proemion en faveur de l'excellence technique et de la conformité.
Table des matières
- Cycle de développement sécurisé pour tous les produits
- SGSI et gouvernance
- Protection des données et cryptographie
- Sécurité des appareils et des microprogrammes
- Infrastructure et opérations en nuage
- Gestion des vulnérabilités et tests
- Sécurité des tiers
- Sécurité physique et du personnel
- Continuité des activités
- Conclusion
Cycle de développement sécurisé pour tous les produits
Proemion suit un cycle de développement sécurisé (SDLC) pour s'assurer que la sécurité est intégrée dans nos produits dès le départ. Chaque étape de la conception, de la construction et du déploiement de notre matériel et de nos logiciels télématiques comprend des points de contrôle de la sécurité. Nous concilions une solide culture d'ingénierie de la sécurité avec une souplesse de développement moderne, de sorte que les nouvelles fonctionnalités parviennent aux clients rapidement et en toute sécurité. Les éléments clés de notre SDLC sont les suivants
Formation et sensibilisation des développeurs
Tous les ingénieurs reçoivent une formation au développement sécurisé adaptée à leur rôle afin de se tenir au courant des menaces et des meilleures pratiques. Tous les développeurs suivent une formation obligatoire au codage sécurisé et sont encouragés à y participer ; du temps leur est accordé. Des sessions régulières de sensibilisation à la sécurité permettent à l'équipe d'être vigilante quant aux nouvelles vulnérabilités.
Normes de codage sécurisées
Nous disposons de normes de codage complètes qui vont au-delà du Top 10 de l'OWASP et couvrent un large éventail de lignes directrices en matière de codage sécurisé. Ces normes (alignées sur le contrôle du développement sécurisé de la norme ISO 27001) sont intégrées à notre processus de développement - le code ne peut être fusionné et publié s'il n'est pas conforme. L'analyse statique automatisée axée sur la sécurité et les révisions manuelles du code renforcent ces règles, empêchant les faiblesses courantes d'entrer dans notre base de code.
Revue de code par les pairs
Nous maintenons un processus strict d'examen par les pairs pour toutes les modifications de code. Des ingénieurs expérimentés ("gatekeepers") procèdent à des examens de code axés sur la sécurité pour chaque modification, vérifiant le respect de nos normes de codage sécurisé et identifiant les vulnérabilités potentielles. Ce principe des quatre yeux garantit que la sécurité n'est pas la responsabilité d'une seule personne, mais un état d'esprit partagé par l'ensemble de l'équipe de développement.
Gestion des dépendances
Notre chaîne d'approvisionnement en logiciels est étroitement surveillée. Nous utilisons des sources fiables pour les bibliothèques tierces et surveillons en permanence les vulnérabilités des composants open-source. Par exemple, notre plateforme de contrôle des sources nous avertit automatiquement des vulnérabilités connues dans les dépendances, et nous agissons rapidement en fonction de leur gravité. Nous examinons également le code des nouveaux modules tiers avant leur utilisation, évaluons leur sécurité et ne les intégrons que s'ils répondent à nos critères.
Tests automatisés et assurance qualité
La sécurité fait partie de notre "définition de ce qui est fait" pour chaque fonctionnalité. Nous intégrons des cas de tests unitaires et de sécurité dans le pipeline d'intégration continue. Lorsqu'un bogue ou une vulnérabilité est corrigé, nous ajoutons des tests de régression pour éviter qu'il ne se reproduise. Nous testons également nos applications à différents stades du processus de développement, y compris des tests automatisés approfondis dans les environnements de construction et de mise à disposition, ainsi que des tests manuels.
Pratiques de déploiement sécurisé
Les déploiements sont gérés par le code et l'automatisation afin d'éliminer les erreurs humaines et d'assurer la cohérence. Nous déployons nos applications dans des environnements sécurisés configurés via Infrastructure-as-Code et des modules de base de sécurité. Chaque environnement (staging, production) est doté de configurations sécurisées (par exemple, accès au moindre privilège, paramètres de système d'exploitation renforcés) qui respectent les meilleures pratiques du secteur. Toutes les modifications apportées à l'infrastructure en nuage ou au micrologiciel des appareils font l'objet d'un examen de la gestion des changements, et nos pipelines automatisés comprennent des contrôles de sécurité avant le passage à la production.
Grâce à ces mesures SDLC, Proemion s'assure que la sécurité n'est pas une réflexion après coup mais qu'elle fait partie intégrante de l'innovation des produits. Notre approche s'aligne sur les recommandations de l'annexe A de la norme ISO 27001:2022 concernant le développement sécurisé (par exemple, le contrôle 8.28 Secure coding) et la gestion du changement, traduisant des normes de haut niveau en pratiques quotidiennes concrètes.
SGSI et gouvernance
Le système de gestion de la sécurité de l'information (SGSI) de Proemion fournit un cadre structuré pour régir et améliorer continuellement la sécurité dans l'ensemble de l'organisation. En 2026, notre SGSI a obtenu la certification ISO/IEC 27001:2022, soulignant que notre programme répond aux normes internationalement reconnues. Plutôt que de se concentrer sur la conformité des cases à cocher, nous utilisons la norme ISO 27001 comme un plan directeur pour une gouvernance solide, la gestion des risques et l'amélioration continue. Les principaux aspects de notre SMSI et de notre gouvernance de la sécurité sont les suivants :
Leadership et structure organisationnelle
La sécurité commence par le haut. Nous disposons d'un responsable de la sécurité de l'information et d'un conseil de sécurité soutenu par la direction, qui définit la stratégie et surveille les risques. Ce conseil de sécurité interfonctionnel (représentants de la R&D, de l'informatique, des opérations et d'autres domaines connexes) se réunit régulièrement pour examiner la situation en matière de sécurité, décider des améliorations à apporter et assurer la responsabilisation. Les objectifs de sécurité sont fixés par la direction et les progrès sont examinés lors de réunions de revue de direction, conformément à la clause 9 de la norme ISO 27001.
Politiques et procédures
Un ensemble complet de politiques de sécurité guide nos opérations (utilisation acceptable, contrôle d'accès, cryptage, réponse aux incidents, etc.) Ces politiques sont alignées sur les contrôles de l'annexe A de la norme ISO 27001. Elles couvrent tout, des politiques de sécurité de l'information de haut niveau aux rôles et responsabilités, en passant par des domaines spécifiques tels que le développement sécurisé et la sécurité des tiers. Tous les membres du personnel doivent reconnaître et respecter ces politiques, qui sont révisées au moins une fois par an. Notre cadre politique est géré dans une plateforme ISMS pour le contrôle des versions, les flux de travail d'approbation et la traçabilité des audits.
Gouvernance des rapports sur les vulnérabilités externes : Dans le cadre de notre SGSI, Proemion maintient une politique formelle de divulgation des vulnérabilités qui définit comment les parties externes peuvent signaler de manière responsable les problèmes de sécurité affectant nos produits et services. Cette politique publique établit une gouvernance pour la réception, le triage, la communication avec les chercheurs, la divulgation coordonnée et le traitement de la sphère de sécurité, et garantit que les vulnérabilités signalées à l'extérieur sont traitées de manière cohérente dans notre cadre de gestion de la sécurité et des incidents. En formalisant ces processus, nous renforçons la transparence, la responsabilité et l'amélioration continue de notre programme de sécurité.
Gestion des risques
Nous adoptons une approche basée sur le risque pour les décisions en matière de sécurité. En utilisant la méthodologie d'évaluation des risques de la norme ISO 27001, nous identifions les risques liés à la sécurité de l'information, évaluons leur probabilité et leur impact, et appliquons les contrôles appropriés pour les atténuer. Des évaluations formelles des risques sont effectuées périodiquement et à chaque fois que des changements significatifs interviennent (par exemple, nouveaux systèmes, mises à jour de fonctionnalités majeures). Les risques élevés sont portés à la connaissance de la direction et suivis jusqu'à ce qu'ils soient atténués ou acceptés avec l'approbation appropriée. Cela nous permet d'allouer des ressources aux domaines de sécurité les plus critiques et de maintenir un niveau de sécurité élevé, même si la technologie et les menaces évoluent.
Conformité et amélioration continues
Pour maintenir une conformité continue, nous utilisons des outils d'automatisation (tels que la plateforme de gouvernance Vanta) qui surveillent en permanence nos contrôles et alertent sur toute dérive. Cela nous permet de nous assurer que les configurations de sécurité (par exemple, les paramètres AWS, le cryptage des disques durs des ordinateurs portables et les droits d'accès des utilisateurs) restent en permanence conformes à nos politiques. Notre Trust Center public fournit aux clients et aux partenaires des informations actualisées sur nos certifications, nos politiques et nos contrôles de sécurité, dans un souci de transparence. Nous considérons la conformité comme un plancher et non comme un plafond - les audits internes, les examens de la gestion et la supervision du Conseil de sécurité entraînent des améliorations continues au-delà des exigences de base.
En 2025, le SMSI de Proemion établit la gouvernance et la responsabilité de la sécurité dans l'ensemble de l'organisation. Nous maintenons des politiques de sécurité claires, un soutien à la gestion et un suivi automatisé de la conformité afin de créer une culture de la sécurité. Cette base solide se traduit par des pratiques de sécurité cohérentes et reproductibles qui répondent aux normes ISO 27001 et inspirent confiance à nos clients et partenaires.
Protection des données et cryptographie
La protection des données - tant celles de nos clients que les nôtres - est primordiale. Proemion met en œuvre plusieurs niveaux de protection des données, du cryptage et de la gestion des clés aux processus de gouvernance des données, afin de garantir la confidentialité, l'intégrité et la disponibilité des informations. Nous concevons nos systèmes en partant du principe que les données sensibles doivent être protégées par défaut, qu'elles soient au repos, en transit ou en cours d'utilisation. Voici quelques exemples de nos pratiques en matière de protection des données et de cryptographie :
Chiffrement en transit
Toutes les communications entre les appareils, les services en nuage et les interfaces utilisateur sont cryptées à l'aide de protocoles solides (TLS 1.2+). La connectivité de nos appareils, par exemple, utilise TLS 1.2 avec des suites de chiffrement robustes pour sécuriser la télémétrie par voie aérienne. Cela garantit que les données transmises entre une unité de communication Proemion (appareil) et notre backend ne peuvent pas être écoutées ou falsifiées. Nous examinons régulièrement nos configurations TLS par rapport à des références industrielles (telles que SSL Labs) et nous avons obtenu des notes "A+" pour nos points d'extrémité, ce qui témoigne d'un niveau élevé de sécurité du transport.
Chiffrement au repos
Les données stockées dans nos bases de données en nuage et nos points d'extrémité sont cryptées au repos afin d'éviter toute exposition en cas de perte physique ou d'accès non autorisé. Nos bases de données en nuage, notre stockage de fichiers et nos sauvegardes utilisent le cryptage AES-256, avec des clés gérées par des services de gestion de clés renforcés. Les ordinateurs portables et les appareils mobiles utilisés par le personnel de Proemion sont dotés d'un système de cryptage à disque complet. Nous suivons les directives de l'industrie (y compris le NIST SP 800-57) pour la force des clés cryptographiques et les fréquences de rotation. Par exemple, les données des clients au repos sont protégées par AES-256 ou des versions ultérieures, et les clés de cryptage sont régulièrement renouvelées. Les mots de passe ne sont jamais stockés en clair ; nous utilisons un puissant système de hachage à sens unique conformément à notre politique en matière de cryptographie.
Gestion des clés
Les clés et les secrets cryptographiques sont traités avec le plus grand soin. Les clés privées (pour les serveurs, les appareils, la signature de code, etc.) sont stockées dans des coffres-forts sécurisés ou des modules de sécurité matérielle, avec des contrôles d'accès stricts (limités au personnel autorisé et nécessitant une authentification multifactorielle). L'accès aux clés est accordé selon le principe du moindre privilège, conformément à notre politique de contrôle d'accès. Pour les clés particulièrement critiques, telles que les clés hors ligne utilisées pour signer les microprogrammes des appareils, nous utilisons un processus de double connaissance et de double contrôle (voir Sécurité des appareils et des microprogrammes pour plus de détails). Toutes les utilisations de clés sont enregistrées et surveillées afin de détecter tout accès non autorisé. Nous garantissons également la sécurité de la génération des clés à l'aide de générateurs de nombres aléatoires de haute qualité et nous ne codons jamais les secrets en dur dans le code ou le micrologiciel.
Classification et traitement des données
Nous classons les données par catégories (par exemple, publiques, internes, confidentielles) et appliquons des contrôles appropriés à chaque classification. Les données personnelles et autres informations confidentielles sont traitées conformément au GDPR et aux autres réglementations pertinentes en matière de protection de la vie privée. Nous minimisons la collecte de données personnelles dans notre plateforme télématique ; lorsque ces données sont nécessaires (par exemple, les détails du compte de l'utilisateur), nous les pseudonymons ou les anonymisons dans la mesure du possible. En interne, les employés sont formés au traitement approprié des données - par exemple, ne pas transférer de données sensibles sur des canaux non sécurisés et utiliser un stockage crypté approuvé par l'entreprise pour les fichiers confidentiels.
Conservation et élimination
Conformément à l'éthique de la "protection des données dès la conception", nous ne conservons les données qu'aussi longtemps que nécessaire pour atteindre leur objectif ou répondre aux exigences légales. Nous avons mis en place des procédures pour éliminer en toute sécurité ou rendre anonymes les données qui ne sont plus nécessaires. Tous les supports de stockage contenant des données confidentielles sont effacés ou détruits en toute sécurité avant d'être mis hors service. Nous suivons un calendrier documenté de conservation des données et notre politique de gestion des données nous permet de répondre à la fois aux besoins de l'entreprise et aux obligations de conformité.
L'approche de Proemion en matière de protection des données associe des contrôles cryptographiques solides à une gestion intelligente des données. En utilisant un cryptage de pointe et des pratiques disciplinées de traitement des données, nous nous assurons que les informations sensibles restent confidentielles et intactes tout au long de leur cycle de vie. Ces mesures s'alignent sur les contrôles ISO 27001:2022 en matière de cryptage, de contrôle d'accès et de masquage des données, ce qui garantit que les données sont toujours à l'abri d'un accès non autorisé.
Sécurité des dispositifs et des microprogrammes
Les dispositifs télématiques de Proemion (souvent appelés unités de communication ou UC) sont conçus pour être sécurisés dès le départ. Nous reconnaissons que ces dispositifs intégrés fonctionnent sur le terrain, souvent dans des environnements non contrôlés, et qu'ils doivent donc être résistants aux altérations physiques et aux attaques basées sur le réseau. La sécurité de nos appareils englobe le matériel, les microprogrammes et les interactions entre l'appareil et le nuage. Nos principales capacités sont les suivantes :
Racine de confiance matérielle
Chaque appareil Proemion comprend une racine de confiance matérielle, telle qu'un module de plate-forme de confiance (TPM) ou un élément sécurisé similaire. Lors de la fabrication, une paire de clés cryptographiques unique est générée sur le TPM de l'appareil, et la clé privée ne quitte jamais cette puce sécurisée. Le TPM protège l'identité de l'appareil et les opérations cryptographiques, telles que les défis de signature et d'authentification, en veillant à ce qu'ils ne puissent pas être extraits ou clonés. Cela signifie que chaque appareil possède une identité vérifiable et peut s'authentifier auprès de notre plateforme cloud en toute sécurité et à l'abri de l'hameçonnage.
Communications cryptées
Toutes les données échangées entre les appareils et le nuage sont chiffrées de bout en bout. Sur la base de l'authentification mutuelle susmentionnée, nous établissons une session TLS cryptée pour chaque connexion. Les données télémétriques et les commandes de contrôle en transit sont ainsi protégées contre l'écoute ou la manipulation. Même si les appareils communiquent sur des réseaux non fiables (par exemple, des réseaux cellulaires ou Wi-Fi publics), le chiffrement (TLS 1.2/1.3 avec des algorithmes de chiffrement puissants) et l'authentification garantissent la confidentialité et l'intégrité du flux de données.
Démarrage sécurisé et intégrité du micrologiciel
Nous mettons en œuvre un processus sécurisé de mise à jour et de démarrage du micrologiciel afin de préserver l'intégrité de l'appareil. Seuls les microprogrammes signés avec une clé cryptographique peuvent être installés et exécutés sur les appareils Proemion. Chaque binaire de micrologiciel est signé par Proemion avec une forte signature Ed25519 à courbe elliptique (EdDSA) avant d'être publié. L'appareil vérifie la signature à l'aide d'une clé publique intégrée (mise à jour via des mises à jour sécurisées) avant d'accepter un nouveau micrologiciel. Cela garantit que les appareils rejetteront toute image de micrologiciel altérée ou non autorisée - un pirate ne peut pas exécuter de code malveillant sur l'appareil s'il n'a pas accès à nos clés de signature. En outre, le chargeur d'amorçage et le temps d'exécution comportent des vérifications pour s'assurer que le micrologiciel n'a pas été modifié, établissant ainsi une chaîne de confiance depuis la mise sous tension jusqu'au démarrage de l'application. Ensemble, ces mesures fournissent un flux de démarrage robuste et sécurisé : l'appareil n'installe que des images vérifiées comme provenant de Proemion.
Protection de la clé de signature du micrologiciel
Les clés privées utilisées pour signer les microprogrammes des appareils sont protégées par un processus de signature centralisé, axé sur l'approbation et basé sur le système Pinscriber développé en interne et le service de gestion des clés (KMS) d'AWS. La signature du micrologiciel n'est effectuée qu'après la finalisation d'une version et l'émission d'une demande de signature via Slack. Chaque demande de signature nécessite l'approbation d'au moins deux approbateurs autorisés indépendants, appliquant ainsi le principe des quatre yeux et garantissant qu'aucune personne ne peut autoriser ou exécuter seule la signature du micrologiciel. Pinscriber sert de couche d'autorisation et d'orchestration, tandis que l'opération de signature cryptographique est effectuée par AWS KMS. Les clés de signature des microprogrammes sont stockées en toute sécurité dans AWS KMS, et les clés privées ne quittent jamais le service et ne sont jamais exposées en clair. Seuls les composants de signature désignés peuvent invoquer des opérations cryptographiques, et toutes les activités de signature sont enregistrées et vérifiables. Une sauvegarde hors ligne sécurisée des clés est conservée dans le coffre-fort de l'entreprise à des fins de reprise après sinistre uniquement et ne fait pas partie des processus de signature normaux.
Durcissement des logiciels
Les microprogrammes des appareils sont développés à l'aide de pratiques de codage axées sur la sécurité (telles que définies dans le SDLC) et sont soumis à des tests approfondis. Nous utilisons des techniques de programmation défensives et des mesures d'atténuation intégrées ; par exemple, les composants critiques sont écrits dans des langages à mémoire sécurisée lorsque cela est possible, afin d'éliminer des catégories entières de vulnérabilités (par exemple, les débordements de mémoire tampon). En fait, nous introduisons des langages à mémoire sécurisée pour les nouveaux modules du logiciel de l'appareil afin de renforcer encore la sécurité. Le système d'exploitation de l'appareil est minimal, ce qui réduit la surface d'attaque, et nous utilisons des fonctions telles que le sandboxing des processus et les configurations de sécurité du système pour limiter les capacités de chaque processus sur l'appareil. En cas de tentative d'exploitation, ces couches de défense font qu'il est beaucoup plus difficile de réussir ou de causer des dommages significatifs.
Grâce à ces mesures, les appareils Proemion sont protégés contre les accès non autorisés, les micrologiciels malveillants et les attaques réseau. Notre approche s'aligne sur les meilleures pratiques en matière de sécurité de l'IoT et sur les contrôles ISO 27001 pertinents (par exemple, ingénierie des systèmes sécurisés, contrôle d'accès et protections cryptographiques). Il en résulte que les clients peuvent déployer nos appareils en toute confiance : les données qu'ils collectent et transmettent sont sécurisées, et les appareils eux-mêmes résistent aux compromis sur le terrain.
Infrastructure et opérations en nuage
L'infrastructure en nuage de Proemion est l'épine dorsale de notre plateforme de connectivité mondiale, et nous la sécurisons à l'aide d'une stratégie de défense en profondeur. Nous utilisons Amazon Web Services (AWS) comme principal fournisseur de services en nuage et nous adhérons étroitement aux meilleures pratiques de sécurité d'AWS. Notre approche peut être résumée comme suit : sécurisée dès la conception et contrôlée en permanence. Les principaux aspects de la sécurité et des opérations de notre infrastructure en nuage sont les suivants :
Une architecture fondée sur les meilleures pratiques
Nous concevons nos systèmes en nuage conformément au modèle de responsabilité partagée d'AWS et au cadre bien architecturé d'AWS. Cela signifie que nous délimitons clairement les contrôles de sécurité gérés par AWS (par exemple, la sécurité physique du centre de données et le matériel sous-jacent) et ceux que nous gérons (par exemple, tout ce qui concerne le système d'exploitation) pour les charges de travail de production, en les séparant des environnements de développement et de test. Notre environnement en nuage est segmenté en plusieurs réseaux virtuels (VPC) et comptes pour isoler la production, et nous séparons encore les services par fonction et sensibilité. Les groupes de sécurité réseau et les pare-feu appliquent le principe du moindre privilège : les services ne communiquent que sur les ports/protocoles requis. Nous mettons également en œuvre les services de protection recommandés par AWS, tels que les pare-feu d'application Web (AWS WAF) pour nos services Web et AWS Shield pour la protection DDoS sur les points d'extrémité publics.
Configuration sécurisée et durcissement
Tous les serveurs (qu'il s'agisse d'instances EC2, de conteneurs ou de fonctions sans serveur) sont lancés à partir d'images et de configurations durcies. Nous mettons régulièrement à jour les images de base et automatisons l'application de paramètres sécurisés (par exemple, la désactivation des ports inutilisés et l'application des configurations de référence CIS). Les services en nuage tels que les bases de données, les caches et les réservoirs de stockage sont configurés dans un souci de sécurité : chiffrement au repos activé, politiques d'accès strictes et accès public interdit sauf en cas d'absolue nécessité. L'accès administratif aux systèmes en nuage nécessite une authentification multifactorielle (MFA) et est étroitement contrôlé via les rôles de gestion des identités et des accès (IAM) d'AWS. Nous utilisons également des outils d'analyse de configuration automatisés pour détecter les mauvaises configurations ou les dérives par rapport à notre ligne de base de sécurité, en nous alignant sur les contrôles ISO pour la gestion sécurisée de la configuration.
Gestion des identités et des accès
Nous exerçons un contrôle strict sur l'accès aux ressources en nuage. Chaque utilisateur et chaque service de notre environnement en nuage fonctionne avec une identité dédiée et des autorisations personnalisées. Nous évitons les identifiants statiques à longue durée de vie en utilisant des rôles IAM et des jetons temporaires dans la mesure du possible. L'authentification multifactorielle est obligatoire pour tous les accès à la console et au VPN. Les actions administratives dans les comptes cloud sont limitées à un petit nombre d'ingénieurs, et tous les accès sont enregistrés. Nous révisons et redimensionnons périodiquement les autorisations pour nous assurer qu'aucun utilisateur ou système n'a plus d'accès que nécessaire (en soutenant le moindre privilège et les contrôles de gestion de l'identité de l'annexe A de l'ISO).
Surveillance, journalisation et détection des menaces
Notre plateforme en nuage est surveillée en permanence. Nous regroupons les journaux de tous les systèmes critiques - y compris les journaux d'audit, les journaux de flux réseau, les journaux de système d'exploitation et les journaux d'application - dans un système centralisé de gestion des informations et des événements de sécurité (SIEM). Les événements importants pour la sécurité (par exemple, les échecs d'authentification, les changements de configuration, le trafic réseau anormal) déclenchent des alertes que notre équipe de sécurité doit examiner. Nous utilisons AWS CloudTrail et AWS Config pour enregistrer et évaluer les actions dans notre environnement. En outre, nous utilisons la détection des intrusions et la surveillance de l'intégrité des fichiers sur les systèmes clés pour détecter tout signe de compromission. Notre équipe opérationnelle intègre également des flux de renseignements sur les menaces, afin d'être au courant des menaces émergentes (telles que les vulnérabilités du jour zéro ou les cyberattaques actives) et de pouvoir renforcer les défenses ou appliquer des correctifs de manière proactive, conformément au nouveau contrôle de l'annexe A sur les renseignements sur les menaces.
Résilience et sauvegarde
La haute disponibilité et la continuité sont intégrées dans notre architecture en nuage. Nous déployons les services critiques dans plusieurs zones de disponibilité afin de résister aux pannes des centres de données. Les données sont régulièrement sauvegardées (cryptées) pour se prémunir contre les défaillances catastrophiques dans la région du nuage. Nous effectuons périodiquement des exercices de récupération pour valider que les sauvegardes peuvent être restaurées et que les systèmes peuvent être reconstruits dans les limites de nos objectifs de temps de récupération. En cas d'interruption de service, nos équipes chargées de la réponse aux incidents et des opérations disposent de guides pour atténuer rapidement l'impact et tenir les clients informés. (La continuité des activités est abordée plus en détail dans une section ultérieure, mais il convient de noter que notre configuration en nuage est conçue pour être résiliente par défaut).
DevOps et gestion du changement
Nos opérations dans le nuage suivent un modèle DevSecOps, où la sécurité est intégrée dans le flux de travail. Les changements d'infrastructure (tels que la modification des règles de réseau ou le déploiement d'un nouveau service) sont soumis à un examen du code et à des tests automatisés, tout comme le code de l'application. Nous utilisons des modèles d'infrastructure en tant que code, ce qui signifie que les configurations de l'environnement sont contrôlées par version et vérifiables. Avant d'appliquer les changements, nous procédons à des vérifications automatisées de la politique (par exemple, "ce changement ouvre-t-il des ports qui ne devraient pas être ouverts ?", "les paramètres de cryptage sont-ils activés ?"). Ce n'est qu'après ces vérifications et approbations que les changements sont appliqués, généralement de manière automatique. Cela réduit le risque d'erreur humaine à l'origine d'une faille de sécurité et garantit la traçabilité de chaque modification de l'infrastructure.
En résumé, notre infrastructure en nuage est gérée avec la même rigueur que nos logiciels : elle est conçue de manière sécurisée, configurée selon le principe du moindre privilège, observée en permanence et améliorée au fil du temps. En suivant des cadres tels que AWS Well-Architected et en nous alignant sur les directives ISO 27001 relatives à la sécurité dans le nuage, nous nous assurons que nos systèmes dorsaux - et, par extension, les données et les services de nos clients - sont en sécurité dans le nuage.
Gestion et test de la vulnérabilité
En matière de cybersécurité, il est tout aussi important d'être proactif que de disposer de contrôles préventifs solides. Proemion gère un programme complet de gestion des vulnérabilités afin de trouver et de corriger les faiblesses avant qu'elles ne soient exploitées. Nous combinons l'analyse automatisée, les tests d'experts et les processus structurés de remédiation pour maintenir notre produit et notre infrastructure en sécurité au fil du temps. Notre approche de la gestion des vulnérabilités et des tests de sécurité comprend :
Balayage continu
Nous recherchons en permanence les vulnérabilités de nos systèmes et de nos applications. Cela comprend l'exécution de scanners de vulnérabilité automatisés sur nos services web externes (pour détecter les bibliothèques obsolètes ou les mauvaises configurations), l'exécution de scanners du réseau interne de notre environnement en nuage et l'analyse régulière de nos référentiels de code pour l'analyse statique du code. Nous utilisons également des outils d'analyse des dépendances qui nous avertissent de toute faille nouvellement découverte dans les composants tiers que nous utilisons. Grâce à nos pratiques de codage sécurisé et à l'application rapide de correctifs, ces analyses n'ont pas permis d'identifier de vulnérabilités de gravité élevée ou critique au cours des dernières années. Cela témoigne de notre philosophie "secure by design" : les problèmes sont évités ou détectés dès le début du développement, de sorte que les analyses de la production confirment le plus souvent notre position en matière de sécurité.
Tests de pénétration
Proemion effectue des tests de pénétration rigoureux afin d'obtenir le point de vue d'un attaquant sur nos défenses. Nous effectuons au moins une fois par an des tests de pénétration de nos services en nuage, de nos applications web et même de nos appareils embarqués. Ces tests sont effectués par des sociétés de sécurité accréditées afin d'identifier les vulnérabilités ou les failles logiques que les outils automatisés pourraient manquer. En outre, nos ingénieurs de sécurité internes effectuent des tests de pénétration ciblés lorsque de nouvelles fonctionnalités ou architectures importantes sont introduites (par exemple, une nouvelle API ou une refonte majeure du réseau). Les résultats de ces tests sont examinés par la direction et toute constatation, même à faible risque, fait l'objet d'un suivi jusqu'à sa résolution. Il est à noter que les récents tests de pénétration annuels n'ont donné lieu qu'à des résultats à faible risque, ce qui indique que nos mesures proactives sont efficaces.
Divulgation coordonnée des vulnérabilités : outre les analyses et les tests de pénétration effectués en interne, Proemion applique une politique formelle de divulgation des vulnérabilités qui permet aux chercheurs en sécurité externes, aux clients et à d'autres tiers de signaler de manière responsable les vulnérabilités présumées de nos produits et de nos services. Cette politique définit les canaux de signalement, le champ d'application, les directives à l'intention des chercheurs, les attentes en matière de triage, les délais de divulgation coordonnés et un cadre de sphère de sécurité de bonne foi. Tous les rapports soumis sont reçus par l'intermédiaire d'un contact dédié à la sécurité et traités par notre équipe de sécurité au moyen d'une validation structurée, d'une évaluation des risques, d'une remédiation et d'un flux de travail de communication. Ce mécanisme de rapport externe complète nos activités d'assurance internes en aidant à identifier les problèmes que les outils automatisés ou les évaluations programmées ne peuvent pas mettre en évidence, tout en garantissant que les résultats sont gérés de manière professionnelle, confidentielle et d'une manière qui protège les clients. Notre PDV est aligné sur la norme ISO/IEC 29147:2018 et soutient nos processus plus larges de gestion des incidents et d'amélioration continue alignés sur la norme ISO/IEC 27001:2022.
Gestion des correctifs
Dès la découverte d'une vulnérabilité - que ce soit par le biais d'une analyse, d'un pentesting ou d'un problème signalé - nous agissons rapidement pour y remédier. Nous avons défini des accords de niveau de service en fonction de la gravité : par exemple, les vulnérabilités critiques sont corrigées ou atténuées en urgence (généralement dans les 24 heures), les vulnérabilités de gravité élevée sont traitées en quelques jours, et ainsi de suite. Nos équipes de développement et de DevOps ont l'expérience des cycles de correctifs rapides, y compris des mises à jour hors bande si nécessaire. Pour les composants cloud et serveur, nous utilisons des correctifs automatisés pour les mises à jour de routine et nous pouvons rapidement mettre les correctifs en production via notre pipeline CI/CD. Pour les microprogrammes des appareils, si un problème de sécurité est détecté, nous préparons une mise à jour du microprogramme et la fournissons par voie hertzienne aux appareils concernés, ce qui garantit que les unités sur le terrain reçoivent les correctifs en temps voulu. Nous surveillons également les avis des fournisseurs en amont (par exemple, lorsqu'une vulnérabilité critique est annoncée dans un système d'exploitation, une bibliothèque ou un service en nuage que nous utilisons) et appliquons immédiatement ces correctifs ou solutions de contournement dans le cadre de notre processus de veille sur les menaces.
Tests de sécurité dans le cadre du cycle de développement durable
Outre la gestion externe des vulnérabilités, nous intégrons les tests dans notre cycle de développement (comme indiqué précédemment). Cela inclut la modélisation des menaces pour les nouvelles architectures, les étapes de révision du code sécurisé et les cas de test automatisés pour les fonctions de sécurité. Avant une version majeure, notre processus d'assurance qualité comprend des tests de régression de la sécurité pour s'assurer que les problèmes précédemment corrigés le restent et qu'aucune nouvelle vulnérabilité n'a été introduite. Nous traitons les bogues de sécurité avec la même priorité, voire plus, que les bogues de fonctionnalité ; une version ne peut pas être publiée si elle introduit un problème de sécurité grave. Cette philosophie permet à nos produits d'être robustes dès leur conception et réduit la lutte contre les bogues en production.
Préparation à la réponse aux incidents
La gestion des vulnérabilités est étroitement liée à la réponse aux incidents. Dans le cas rare où une vulnérabilité est exploitée ou un incident de sécurité se produit, notre plan de réponse aux incidents (aligné sur les contrôles A.5 et A.16 de la norme ISO 27001) est activé. Nous disposons d'une rotation d'astreinte 24/7 pour les incidents et d'un processus défini pour contenir, éradiquer et récupérer les incidents, ainsi que pour communiquer avec les parties concernées. Les leçons tirées des incidents ou des accidents évités de justesse sont intégrées dans nos processus de gestion des risques et de développement, créant ainsi une boucle de rétroaction pour l'amélioration.
En identifiant les faiblesses de manière proactive et en les corrigeant rapidement, Proemion garde une longueur d'avance sur les menaces potentielles. Notre attitude proactive - motivée par la surveillance de notre Conseil de sécurité et notre éthique d'amélioration continue - signifie que les problèmes de sécurité sont rares et mineurs lorsqu'ils surviennent. Les clients et les partenaires peuvent être sûrs que nous ne nous reposons pas sur nos lauriers ; nous testons constamment nos propres défenses pour que vous n'ayez pas à le faire. Cette vigilance permanente est conforme à la norme ISO 27001:2022, qui met l'accent sur la gestion des vulnérabilités techniques et les tests de sécurité, et garantit que nous respectons et dépassons les normes du secteur en matière de maintien d'un environnement sécurisé.
Sécurité des tiers
Proemion ne travaille pas de manière isolée - nous dépendons de divers fournisseurs tiers pour l'infrastructure, les composants et les services, et nous nous intégrons aux systèmes de nos clients et partenaires. Nous comprenons que notre position de sécurité est aussi forte que le maillon le plus faible, c'est pourquoi nous étendons notre diligence en matière de sécurité à des tiers également. Notre programme de sécurité des tiers garantit que les fournisseurs, les vendeurs et les partenaires respectent des normes de sécurité élevées et que les données partagées avec eux restent protégées. Les principaux aspects de notre approche sont les suivants
Gestion des risques de la chaîne d'approvisionnement
Nous tenons un inventaire de nos fournisseurs et prestataires de services essentiels (hébergement en nuage, bibliothèques de logiciels, partenaires de fabrication, etc. Pour chaque tiers qui traitera des données ou des opérations sensibles, nous procédons à une vérification préalable lors de l'intégration, ce qui peut inclure l'examen de leurs certifications de sécurité (par exemple, ISO 27001, rapports SOC 2), de leur conformité réglementaire (par exemple, GDPR) et de leur réputation globale. Nous utilisons un questionnaire standardisé basé sur les cadres de l'industrie pour évaluer leurs contrôles. Les risques sont documentés et les résultats à haut risque doivent être atténués ou compensés avant l'engagement.
Exigences de sécurité dans les contrats
Les accords avec les fournisseurs de Proemion comprennent des dispositions spécifiques en matière de sécurité et de protection des données. Pour tout fournisseur ayant accès à nos données ou systèmes, nous exigeons contractuellement qu'il suive des pratiques de sécurité et des régimes de conformité appropriés. Par exemple, les fournisseurs de logiciels et de services en nuage doivent conserver les certifications pertinentes (telles que ISO 27001 ou PCI-DSS, le cas échéant) et nous informer de toute violation ou modification de leur position. Nous incluons également des clauses de confidentialité et de traitement des données (souvent alignées sur le GDPR et nos propres normes de confidentialité) pour garantir que les tiers protègent les données au même niveau que nous.
Suivi et révision continus
Les relations avec les tiers ne sont pas éternelles. Nous examinons régulièrement les performances et la sécurité de nos principaux fournisseurs. Il peut s'agir d'examiner chaque année leurs rapports d'audit actualisés et de surveiller les annonces d'incidents ou de vulnérabilités (par exemple, si notre fournisseur de services en nuage émet un avis de sécurité, nous vérifions que notre environnement n'est pas affecté ou nous appliquons les correctifs nécessaires). Pour les fournisseurs importants, nous maintenons des points de contact et organisons des réunions périodiques pour discuter des questions de sécurité. Nous suivons également la date de renouvellement des contrats afin de réévaluer les risques et de mettre à jour les conditions si nécessaire. Les risques nouveaux et évolutifs (tels que les attaques de la chaîne d'approvisionnement ou les changements dans les activités d'un fournisseur) sont pris en compte lors de ces examens.
Sécurité de l'intégration
Lorsque nous intégrons des API ou du matériel de tiers (par exemple, les systèmes d'un client ou la plateforme d'un partenaire), nous garantissons des interactions sécurisées. Cela peut impliquer l'utilisation de VPN ou de canaux sécurisés dédiés pour les intégrations de systèmes, la gestion des clés d'authentification API avec des portées et des rotations appropriées, et le test de l'intégration pour détecter les failles de sécurité. Nous traitons le partage des données sortantes avec le même soin que nos données internes, en veillant à ce qu'elles soient cryptées en transit et limitées au minimum nécessaire. Si un partenaire a besoin d'accéder à nos systèmes (par exemple, à des fins d'assistance), nous lui fournissons des comptes dédiés avec des autorisations limitées et nous lui permettons de consigner ses activités de manière détaillée.
Composants logiciels tiers
Nos produits incluent inévitablement des composants tiers et open-source. Nous sélectionnons ces composants avec soin, en privilégiant les bibliothèques bien entretenues et largement reconnues. Tous les logiciels et microprogrammes tiers inclus dans nos solutions sont catalogués. Nous surveillons les sources de vulnérabilité (telles que les bases de données CVE) pour détecter les problèmes liés à ces composants et nous les mettons à jour ou les corrigeons rapidement dans le cadre de notre processus de gestion des correctifs. En outre, notre politique de développement sécurisé comprend des lignes directrices à l'intention des développeurs afin qu'ils évaluent les composants à source ouverte (par exemple, en vérifiant la signature du code, les sommes de contrôle et les licences) avant de les inclure. En contrôlant ce qui entre dans nos logiciels, nous réduisons le risque de vulnérabilités cachées ou de codes malveillants provenant de sources tierces.
Traitement des incidents avec les fournisseurs
Si un incident de sécurité implique ou est causé par un fournisseur de services tiers, nous travaillons en étroite collaboration avec lui pour le résoudre. Notre plan d'intervention en cas d'incident prévoit de contacter le fournisseur, d'échanger les informations nécessaires et de veiller à ce qu'il prenne les mesures qui s'imposent de son côté. Nous conservons une documentation sur les contacts des tiers en cas d'urgence. Après l'incident, nous pouvons réévaluer l'aptitude du fournisseur ou exiger des mesures correctives s'il n'a pas répondu aux attentes.
L'engagement de Proemion en matière de sécurité des tiers signifie que nos partenaires et nos clients peuvent avoir confiance non seulement en nous, mais aussi en l'écosystème qui nous entoure. Nous attendons de nos fournisseurs qu'ils respectent les mêmes normes élevées que nous, et nous le vérifions par une surveillance diligente. Cette approche s'aligne sur les contrôles de l'annexe A de la norme ISO 27001:2022 concernant les relations avec les fournisseurs et la sécurité de la chaîne d'approvisionnement, ce qui permet de garantir que les données restent protégées même lorsqu'elles sont traitées par des parties externes. En fin de compte, la sécurité est une responsabilité partagée, et nous prenons notre rôle au sérieux en étendant notre culture de la sécurité au-delà de nos frontières organisationnelles.
Sécurité physique et du personnel
Bien qu'une grande partie de la plateforme de Proemion soit numérique, nous reconnaissons que la sécurité physique et un personnel digne de confiance sont fondamentaux pour une posture de sécurité holistique. Nous avons mis en place des contrôles pour protéger nos bureaux, nos laboratoires et notre matériel, et nous encourageons une culture d'entreprise où chaque employé fait partie de la sécurité. Nous décrivons ci-dessous comment nous sécurisons nos environnements physiques et gérons la sécurité du personnel :
Installations sécurisées
L'accès aux installations de Proemion (bureaux, laboratoires de développement et zones de production) est étroitement contrôlé. Nous utilisons des systèmes d'accès par badge électronique et/ou des codes PIN pour nous assurer que seul le personnel autorisé peut entrer dans nos locaux. Les zones abritant des équipements sensibles, tels que les serveurs, sont réservées à un sous-ensemble d'employés et nécessitent des autorisations d'accès spéciales (parfois un double accès). Les visiteurs des installations de Proemion doivent s'inscrire, être escortés par un employé et porter un badge de visiteur. Les zones critiques font l'objet de mesures de protection supplémentaires, telles que la surveillance par télévision en circuit fermé et les systèmes d'alarme par détection d'intrusion. Nous appliquons également une politique de bureau propre et de stockage sécurisé pour les impressions sensibles ou les supports amovibles afin d'éviter l'exposition accidentelle d'informations au bureau.
Sécurité du matériel
Tous les serveurs ou équipements de réseau sur site que nous conservons (par exemple, les serveurs de développement interne ou le serveur sécurisé de signature des microprogrammes) sont situés dans des salles ou des armoires fermées à clé. Ces salles sont équipées de dispositifs de contrôle de l'environnement (incendie, alimentation électrique et climat) et font l'objet d'une surveillance. Le matériel fait l'objet d'un suivi ; nous savons exactement quels appareils sont déployés et qui y a accès. Lorsque le matériel est réparé ou mis hors service, nous nous assurons qu'aucune donnée sensible ne subsiste (les appareils sont effacés ou détruits conformément à nos procédures de traitement des supports). Dans notre environnement de production en nuage, nous tirons parti de la sécurité physique d'AWS, y compris des mesures robustes dans ses centres de données (gardes, biométrie, etc.), comme décrit dans les rapports de conformité d'AWS. Nous tenons compte de ces mesures dans notre évaluation des risques et nous nous appuyons sur les engagements contractuels de nos fournisseurs d'informatique en nuage en matière de sécurité physique.
Contrôle des employés
Proemion prend soin d'embaucher et de conserver des employés qui respectent nos valeurs de sécurité. Au cours du processus d'embauche, lorsque la législation locale le permet, nous procédons à des vérifications d'antécédents correspondant au niveau de responsabilité et d'accès du poste. Il peut s'agir de contrôles de références, de vérifications d'identité et de qualification, et de vérifications du casier judiciaire pour les postes sensibles. Chaque nouvel employé signe un accord de confidentialité et d'utilisation acceptable comme condition d'embauche, l'engageant à protéger les informations de l'entreprise et des clients.
Sensibilisation et formation à la sécurité
L'ensemble du personnel suit une formation de sensibilisation à la sécurité lors de l'intégration et chaque année par la suite. Notre formation couvre des sujets tels que la prévention de l'hameçonnage, les habitudes de sécurité sur Internet, la protection des données et le signalement des incidents. Nous utilisons des modules interactifs et des scénarios réels (par exemple, reconnaître une tentative d'ingénierie sociale). Nous organisons également des exercices périodiques de simulation d'hameçonnage pour maintenir les employés en alerte ; ceux qui tombent dans le piège d'une simulation bénéficient d'une formation de remise à niveau. Cette formation continue favorise l'émergence d'une main-d'œuvre sensibilisée à la sécurité, ce qui constitue souvent la meilleure défense contre les menaces.
Gestion de l'accès des personnes
Nous suivons le principe du moindre privilège, non seulement dans les systèmes informatiques, mais aussi en général. Les employés se voient accorder l'accès aux bâtiments, aux systèmes et aux données uniquement en fonction des besoins de leur travail. Lorsque le rôle d'une personne change ou qu'elle quitte l'entreprise, nous disposons de procédures permettant d'ajuster ou de révoquer rapidement l'accès (en coordination avec les RH et les TI). L'accès aux informations particulièrement sensibles (données financières, systèmes de production, etc.) est limité à un très petit groupe avec l'approbation de la direction. Nous exigeons également une authentification multifactorielle pour tous les comptes d'employés sur les systèmes critiques afin d'atténuer le risque de compromission des informations d'identification.
Une culture de la sécurité saine
Au-delà des politiques formelles, Proemion promeut une culture où la sécurité est la responsabilité de chacun. Nous encourageons les employés à s'exprimer s'ils remarquent quelque chose d'étrange ou s'ils ont un problème de sécurité. Il existe des canaux clairs et non punitifs pour signaler les problèmes potentiels ou les erreurs (comme l'envoi accidentel d'un e-mail sensible à la mauvaise adresse) afin que nous puissions réagir et apprendre plutôt que de punir. Des bulletins d'information internes et des affiches rappellent au personnel les meilleures pratiques en matière de sécurité (comme "Réfléchissez avant de cliquer" sur les liens des courriels). En faisant de la sécurité un élément normal de la vie professionnelle quotidienne, nous réduisons la probabilité qu'une erreur humaine conduise à un incident.
Grâce à de solides contrôles de sécurité physique et à des employés formés et responsabilisés, Proemion minimise les risques dans les aspects concrets de son activité. Ces mesures s'alignent sur les contrôles physiques et humains de la norme ISO 27001:2022 - des installations sécurisées aux pratiques de sécurité des ressources humaines - garantissant une sécurité complète. Les clients peuvent être sûrs que, que les données se trouvent dans un rack de serveur ou dans une salle de réunion, et qu'elles soient traitées par un logiciel ou par un employé, Proemion a mis en place des mesures de sauvegarde pour les protéger.
Continuité des activités
Face à des perturbations imprévues - qu'il s'agisse de catastrophes naturelles, de cyberincidents ou de défaillances opérationnelles - Proemion est prêt à maintenir les services critiques et à les rétablir rapidement. Nos plans de continuité des activités et de reprise après sinistre (BC/DR) sont conçus pour minimiser les temps d'arrêt et les pertes de données, afin que les opérations de nos clients se déroulent sans heurts, même dans le pire des scénarios. Nous alignons notre plan de continuité sur les normes ISO 27001 Annexe A et ISO 22301 afin de garantir les meilleures pratiques. Les éléments clés de notre programme de continuité des activités sont les suivants
Continuité des activités et analyse d'impact
La continuité des activités est gérée en tant que partie intégrante du système de gestion de la sécurité de l'information (ISMS) de Proemion. Nous identifions les fonctions commerciales critiques et les ressources nécessaires pour les soutenir lors d'événements perturbateurs, y compris les services télématiques en nuage, les systèmes informatiques internes et l'infrastructure de soutien. Des analyses d'impact sur l'activité (BIA) sont réalisées pour déterminer les priorités de reprise et les temps d'arrêt acceptables pour les processus clés. Les stratégies de continuité, les responsabilités et les mesures d'amélioration sont définies et examinées dans le cadre de processus de gouvernance et de gestion établis, ce qui permet d'assurer la préparation et l'amélioration continue sans dépendre d'une structure autonome de gestion de la continuité.
Objectifs de la récupération
Pour les systèmes critiques, Proemion définit des objectifs de temps de récupération (RTO) et des objectifs de point de récupération (RPO) appropriés pour guider la planification de la récupération et de la résilience. Ces objectifs établissent des délais acceptables de rétablissement des services et des attentes en matière de récupération des données, sur la base d'évaluations des risques et de l'impact sur l'activité. Les objectifs de reprise sont examinés et approuvés dans le cadre de processus de gestion établis et sont conçus pour répondre aux exigences contractuelles, réglementaires et opérationnelles applicables. Des mesures techniques et organisationnelles sont mises en œuvre pour soutenir ces objectifs et font l'objet d'un examen périodique pour s'assurer de leur efficacité.
Plan de reprise après sinistre
Nous disposons d'un plan de reprise après sinistre technique documenté qui détaille la manière de récupérer chaque système dans différents scénarios de sinistre. Par exemple, si une région AWS entière tombe en panne, nous avons des procédures pour lancer nos services dans une autre région en utilisant des données sauvegardées et des scripts d'infrastructure en tant que code. Si le déploiement d'un logiciel a de graves répercussions sur le système, nous pouvons revenir à un état de fonctionnement connu. Notre plan de secours est régulièrement testé en partie et dans son ensemble. Nous organisons des exercices (au moins une fois par an) qui simulent une panne majeure. Au cours de ces exercices, l'équipe s'entraîne à restaurer les sauvegardes, à passer à des systèmes redondants et à vérifier l'intégrité des données. Toute lacune identifiée est rapidement comblée.
Redondance opérationnelle
Dans la mesure du possible, nous évitons les points de défaillance uniques. Nos systèmes clés fonctionnent dans une configuration redondante - serveurs multiples, chemins de réseau redondants, alimentation électrique de secours dans les bureaux, etc. Nous disposons de processus de basculement pour les composants critiques (par exemple, si un service tombe en panne, un service de secours peut prendre le relais). Les données sont sauvegardées en permanence et les sauvegardes sont stockées hors site et cryptées. Nous utilisons également des fonctions "cloud", telles que les instantanés de base de données, pour garantir que les données restent sécurisées même si un seul emplacement est compromis. La combinaison de ces mesures garantit que de nombreux incidents mineurs (tels que les pannes de serveur ou les pertes de connectivité) sont traités de manière transparente, sans temps d'arrêt.
Gestion et communication de crise
En cas de perturbation importante, nous disposons d'une chaîne de commandement et d'un plan de communication clairs. Notre équipe de réponse aux incidents, qui comprend des membres des services de sécurité, informatique, DevOps et d'assistance, fait office d'équipe d'intervention d'urgence. Elle se réunit rapidement (virtuellement, si nécessaire) pour évaluer la situation et lancer des actions de réponse. Nous disposons de modèles de communication préétablis pour informer les clients, les partenaires et les parties prenantes internes, afin de garantir la diffusion d'informations précises et en temps voulu. Nous donnons la priorité à la sécurité (en cas d'incident physique) et à la protection des données lors de tout événement de continuité. Après un incident, nous procédons à une rétrospective afin d'apprendre et de nous améliorer (dans le cadre de notre BCMS et de notre processus de gestion des risques de sécurité).
Amélioration continue
La continuité des activités n'est pas un projet ponctuel, mais un effort permanent. Nous mettons à jour nos plans de continuité et de reprise à chaque fois que des changements importants interviennent dans notre environnement - par exemple, si nous adoptons une nouvelle technologie ou si nos priorités commerciales changent. Le personnel est régulièrement formé aux procédures d'urgence. Notre objectif est qu'en cas de catastrophe, chaque membre de l'équipe connaisse son rôle et que les étapes de reprise aient été répétées. En outre, en nous alignant sur des normes telles que la norme ISO 22301, nous nous assurons que notre approche couvre non seulement la reprise des activités informatiques, mais aussi des aspects commerciaux plus larges (lieux de travail alternatifs, communication, etc.).
Grâce à de solides plans de continuité, Proemion est en mesure d'honorer ses engagements et de respecter les accords de niveau de service conclus avec ses clients, même dans des conditions défavorables. Qu'il s'agisse d'une panne matérielle localisée ou d'une crise généralisée, nous sommes prêts à réagir et à nous rétablir rapidement. Cette résilience est un élément clé de notre promesse : non seulement nous sécurisons vos données, mais nous garantissons également la disponibilité des services sur lesquels vous comptez. En combinaison avec nos mesures de sécurité préventives, cela rend notre posture de sécurité globale, couvrant la protection, la détection, la réponse et la récupération de bout en bout.
Conclusion
Chez Proemion, la sécurité est un processus continu qui évolue en fonction des menaces et des technologies émergentes. Comme indiqué dans ce guide, nous aurons établi un programme de sécurité mature d'ici 2026 qui couvre le développement de produits, la sécurité des appareils et du cloud, la gouvernance et la résilience. L'adoption par Proemion de la norme ISO/IEC 27001:2022 n'est pas seulement un certificat sur le mur - elle reflète la façon dont nous fonctionnons au quotidien, en traduisant des normes de haut niveau en contrôles concrets dans l'ensemble de l'organisation. Nos entreprises clientes et partenaires peuvent intégrer nos solutions télématiques en sachant que la sécurité est intégrée à chaque couche, de l'appareil de terrain aux services cloud dorsaux, et qu'elle est soutenue par une culture d'excellence en matière de sécurité à l'échelle de l'entreprise. Nous continuerons à affiner et à renforcer notre dispositif de sécurité, en veillant à ce que Proemion reste un nom de confiance en matière de connectivité télématique sécurisée.


