Modèle de Portail de confiance / Portail de sécurité
Eric Peral
Autor
Modèle de Portail de confiance / Portail de sécurité
By Eric Peral | Category: practice | Read Time: 4 min
Centre de confiance
Présentation (Overview)
Entreprise de données et d’analytique opérant dans plus de 150 pays, dont la mission est de réduire à zéro la part de la population vivant en dehors de la protection de l’état de droit, au travers de ses activités quotidiennes, de ses produits, services et actions en tant qu’acteur citoyen.
L’entreprise fournit des outils d’aide à la décision et d’analytique en appliquant l’apprentissage automatique, le traitement du langage naturel, la visualisation et l’intelligence artificielle à une vaste base de données juridique et d’actualités.
Elle affirme ne jamais utiliser les données des clients pour entraîner ses modèles.
Engagement en matière de sécurité de l’information
L’équipe de sécurité de l’information améliore en continu les pratiques de protection des données afin de garantir la disponibilité, la confidentialité et l’intégrité des données et des systèmes qui lui sont confiés.
La vision est de protéger les données clients avec un engagement sans faille, en les traitant comme les siennes et en maintenant un niveau de contrôle de sécurité de référence.
Mesures de sécurité mises en œuvre, par exemple :
- Défense en profondeur, avec plusieurs couches de sécurité réseau.
- Chiffrement des données en transit et au repos.
- Journalisation détaillée et systèmes avancés de détection.
Le portail est mis à jour régulièrement pour refléter l’évolution des pratiques, réglementations et menaces en matière de sécurité.
Rubriques du portail (sans les marques)
Les principales sections du portail sont, notamment :
- Conformité (SOC 1, SOC 2, SOC 3, ISO 27001, ISO 22301, ISO 9001, ISO 14001, NIST CSF, RGPD, CCPA, etc.).
- IA (données d’entraînement et biais, sécurité de l’IA, suivi et monitoring de l’IA).
- Sécurité des produits (journalisation des actions, sécurité des données, authentification multifacteur).
- Sécurité applicative (divulgation responsable, tests d’intrusion applicatifs, analyse de code).
- Gestion des risques (niveaux d’accès/impact, évaluations de risques, gestion des risques de la chaîne d’approvisionnement).
- Contrôle d’accès (gestion des journaux d’accès, gestion de l’accès aux données, verrouillage des appareils).
- Sécurité des données (surveillance des accès, classification des actifs de données, effacement des données).
- Sécurité interne / corporative (gestion des actifs, protection des e‑mails, formation des collaborateurs).
- Sécurité des postes de travail (anti‑malware, chiffrement de disque, filtrage DNS).
- Infrastructure (services cloud, anti‑DDoS, continuité d’activité et reprise après sinistre).
- Sécurité réseau (prévention des pertes de données, pare‑feu, IDS/IPS).
- Réponse aux incidents (notifications en cas de violation de données, équipe de réponse dédiée).
- Continuité d’activité / reprise après sinistre (BCM/DR, plans de continuité, sauvegarde des données).
- Auto‑évaluations (questionnaires type CAIQ, HECVAT, SIG, etc.).
- Protection des données personnelles (DPO, DPIA, formation à la confidentialité).
- Politiques (politique d’utilisation acceptable, contrôle d’accès, politique de développement et d’évaluation des systèmes d’IA).
- Gestion des changements et de la configuration (programme de gestion des changements, gestion de la configuration, principe de moindre fonctionnalité).
- Rapports (rapports d’audit, tests d’intrusion, schémas réseau, rapports SOC).
- Aspects juridiques (assurance cyber, politique de confidentialité).
- Sensibilisation et formation (formation sécurité, développement sécurisé, confidentialité).
- ESG (lutte contre la corruption, pratiques anticoncurrentielles, esclavage moderne, etc.).
Section incidents (exemple 4 mars 2026)
Un incident de sécurité a conduit un tiers non autorisé à accéder à un nombre limité de serveurs contenant surtout des données anciennes, antérieures à 2020.
Les données concernaient des informations de type : noms de clients, identifiants utilisateurs, coordonnées professionnelles, produits utilisés, enquêtes clients avec adresses IP, tickets de support.
Les informations touchées n’incluaient pas de numéros de sécurité sociale, permis de conduire, autres identifiants personnels sensibles, données financières (cartes, comptes), mots de passe actifs, données clients finales ou contrats.
L’entreprise indique avoir mandaté un cabinet de cybersécurité, notifié les autorités et informé les clients concernés, tout en déployant des mesures de confinement et de remédiation.
Autres mises à jour récentes
- Mise à jour du rapport SOC 1 Type 2 pour les services de gestion de contenu numérique et de services IT, accessible via inscription au portail.
- Revue annuelle et mise à jour des programmes de continuité d’activité et de reprise après sinistre, pour garantir la résilience opérationnelle.
- Achèvement d’un audit indépendant SOC 2 Type 2 pour certains services de gestion de dossiers et de facturation électronique.
- Annonce du lancement du portail de sécurité, permettant aux clients de consulter la posture de sécurité et les rapports disponibles, avec possibilité de s’abonner aux notifications de mises à jour importantes.