Découvrez comment nous assurons la sécurité de vos données

Nos normes RGPD, nos politiques de sécurité, nos tests et bien d'autres choses encore.

Nom du vendeur

usecure ltd

Numéro de la Société

10113345

Certificat Cyber-Essentiels

IASME-A-010395

Sous-traitants
(utilisés pour le traitement des données personnelles)

- Heroku/ AWS    - SendGrid
- HubSpot Inc     - Mailgun

Délégué à la protection des données

Ces responsabilités sont partagées entre Charles Preston (PDG) et Ben Pollard - CISSP CEH ISSAP.

Règlement Général sur la Protection des Données (RGPD)

Voici quelques informations essentielles sur la manière dont nous stockons vos données en toute sécurité.

1. Ce que nous stockons

Nous ne conservons que les informations nécessaires, telles que vous les avez recueillies. We never store any of your users' credentials that are compromised during a uPhish phishing simulation (visit our FAQ section further down this page to learn more).

2. Comment nous les stockons

Nous cryptons vos données au repos et en transit, et notre site et nos processus de stockage sont conçus pour la sécurité (vous pouvez en savoir plus sur la façon dont nous stockons vos données en bas de cette page).

3. Qui peut y accéder

Nous avons mis en place des contrôles et des règles d'accès internes très complets pour l'équipe usecure, qui n'a accès aux données que dans des conditions limitées. Vous pouvez limiter l'accès de l'administration aux documents sensibles.

4. Nos normes de référence

Notre conformité essentielle à cette loi signifie que :

  • Nous savons parfaitement où vos données sont stockées et, lorsque vous êtes en dehors de l'UE, nous veillons à ce que les règles soient respectées.
  • Nous veillons à ce que seuls ceux qui ont besoin d'accéder à vos données puissent le faire et nous avons le plus haut niveau de protection contre les accès non autorisés.
  • Nous vous garantissons le droit de consulter, modifier, exporter ou supprimer toute information que nous détenons en votre nom, y compris tout ce qui est détenu par des services tiers.
  • Nous nous assurons que le consentement est donné au cours de la procédure d'inscription pour tous ceux qui utilisent usecure, vous permettant de vous retirer à tout moment.
 

Foire aux questions

Sur la base de notre auto-évaluation et de celle de notre délégué à la protection des données externe, nous sommes actuellement en conformité.

Les responsabilités sont partagées entre Charles Preston (PDG) et Ben Pollard - CISSP CEH ISSAP.

Non.

Vous définissez nos périodes de conservation, vous avez le contrôle total des données qui sont conservées dans notre système et vous pouvez les supprimer ou les modifier à tout moment.

Elles sont stockées au sein de l'UE.

Oui, veuillez envoyer un e-mail à support@usecure.io

Oui. 

Oui, vous pouvez la consulter sur la plateforme. 

We never store any of your users' compromised credentials.

By design our phishing simulation landing pages do not have any functionality to capture the data entered on the uPhish landing pages, meaning that whatever data they enter will not be tracked or stored in any way.

The landing page will only track that the user failed the data entry portion of the test.

Test, maintenance et fonctionnalité des données personnelles

Vous trouverez ici des détails sur la politique de test et de maintenance de usecure, les obligations de confidentialité et les fonctionnalités relatives aux données personnelles.

Charte informatique en matière de tests et de maintenance

Nous effectuons régulièrement des tests de pénétration indépendants ainsi que des tests intermittents en parallèle à notre calendrier de diffusion.

Charte informatique en matière de protection des données

Vous pouvez trouver des informations sur notre politique de protection des données sur la plateforme.

Obligation de confidentialité écrite

Tous les employés sont soumis à des obligations écrites de confidentialité qui doivent être signées lors de la saisie des données relatives à l'emploi et qui sont revues chaque année.

Identification, accès et modification des données

Les clients ont la possibilité d'identifier, d'accéder et de modifier leurs propres données dans le portail usecure, qui n'est accessible qu'aux personnes autorisées de l'entreprise.

Suppression des données de l'application

Les données peuvent être supprimées de l'application par le client et restaurées dans un délai de 7 jours, après quoi elles sont supprimées définitivement de la base de données usecure.

Téléchargement d'informations des utilisateurs

Les clients peuvent également télécharger les informations de l'utilisateur à partir de l'application pour les utiliser dans leur propre outil de rapport.

Chartes et mesures de sécurité informatique

Ce sont les moyens par lesquels nous garantissons que toute information stockée électroniquement est protégée contre tout accès non autorisé (y compris le cryptage, la pseudonymisation et l'utilisation d'équipements portables).

Protection des infrastructures et du matériel

Les serveurs, les ordinateurs personnels et les portables sont protégés par des attaques externes contre les accès non autorisés, les virus et les chevaux de Troie :

Anti-virus et cyber-essentiels

Nous avons un pare-feu activé et un accès VLAN à notre Wi-Fi. Nous mettons en œuvre un système antivirus et effectuons des analyses quotidiennes sur nos machines, tout en étant une entreprise accréditée aux normes Cyber-Essentielles.

Droits d'administration

Les droits d'administration des réseaux et des ordinateurs individuels sont contrôlés par la meilleure gestion des appareils mobiles et sont accordés sur la base d'un rôle d'accès.

Charte informatique en matière de mot de passe fort sur tous les serveurs, ordinateurs personnels et portables

Tous les mots de passe doivent comporter au moins sept caractères, dont une majuscule et un chiffre. Les utilisateurs sont tenus de changer de mot de passe chaque mois civil.

Cryptage des données

Nous stockons nos informations à l'aide d'Amazon Web Services (AWS), qui utilisent la norme de cryptage avancée de 256 bits.

Contrôles antispam

Tous les e-mails entrants sont filtrés pour le SPAM et mis en quarantaine pour vérification avant d'être livrés sur le réseau.

Manuel du personnel

Le manuel du personnel interdit au personnel d'ouvrir des e-mails ou des pièces jointes provenant de sources inconnues.

Interdiction de travailler à partir d'un ordinateur personnel

Le personnel ne peut pas effectuer de travaux sur des ordinateurs personnels (sauf accord préalable).

Sécurité des réseaux sans fil

Le réseau sans fil est sécurisé par WPA2 / mot de passe.

Cryptage de données

Cryptage AES-256

Toutes nos données sont cryptées au repos avec AES-256, un cryptage de stockage au niveau du bloc.

Cryptage du mot de passe 

Les mots de passe sont cryptés avec bcrypt.

Cryptage du trafic du site 

Tout le trafic sur notre site est crypté en transit via TLS 1.2 / TLS 1.3.

Cryptage des données d'identification

Les références de la base de données de production font l'objet d'une rotation régulière afin de garantir la restriction de l'accès.

Cryptage de la sauvegarde de la base de données

Toutes les sauvegardes sont stockées dans des bacs S3 cryptés AES-256.

Chartes et mesures en matière de sécurité physique

Cette section comprend des détails sur nos politiques et mesures en matière de sécurité physique, y compris l'élimination des données.

L'élimination des ordinateurs, ordinateurs portables, clés USB, disques, etc. est prise en considération.

 

Sécurité au bureau

Nous travaillons dans un bureau équipé de serrures clés sur les portes intérieures qui sont verrouillées en dehors des heures de bureau.

Sécurité du bâtiment

Le bâtiment nécessite un badge d'entrée et une barrière à l'accueil qui sont tous examinés indépendamment tous les 12 mois.

Stockage des données physiques

Nous ne disposons d'aucune donnée physique au bureau et aucune donnée n'est stockée localement sur les appareils physiques que nous utilisons.

Se débarrasser d'un ordinateur

Le disque dur sera effacé à l'aide d'un logiciel spécialisé ou retiré et détruit suffisamment pour que les informations ne soient pas accessibles à une personne autorisée.

Élimination des données par des tiers

Si un tiers est utilisé pour l'élimination des données, l'entreprise s'assurera de la sécurité et des dispositions de contrôle du personnel.

Chartes et mesures en matière de continuité des activités

Vous trouverez ci-dessous les détails de nos politiques et mesures en matière de continuité des activités, y compris la sauvegarde des données.

Travail flexible et sauvegarde des données

Un environnement de travail flexible

usecure offre un environnement de travail flexible comprenant des appareils exclusivement mobiles (par exemple, des ordinateurs portables) et des services exclusivement dans le Cloud. 

Charte informatique en matière de travail à domicile

usecure applique également une politique en matière de travail à domicile et ne conserve aucune donnée physique sur place.

Restauration de la base de données et sauvegarde manuelle

La base de données est récupérée à un moment précis pendant quatre jours au maximum et est sauvegardée manuellement chaque jour pour un maximum de 30 sauvegardes.

Stockage de sauvegarde

Toutes les sauvegardes sont stockées dans des bacs S3 cryptés AES-256.