Notre engagement pour la sécurité et la conformité
Programme de sécurité de l'information
La sécurité est une priorité à Cognism parce qu'elle est fondamentale à nos activités, nos clients et notre produit.
C'est pourquoi Cognism vise à atteindre les plus hauts standards en matière de sécurité. Nos équipes de sécurité et de conformité sont dédiées au respect des normes ISO 27001 et SOC2.
Certifications, régulations et standards
Cognism est certifié ISO 27001 et ISO 27701, nous sommes également contrôlés au rapport SOC 2 Type II pour la sécurité et la disponibilité.
Cognism a démontré son engagement à la protection des données et à la conformité avec une nouvelle certification ISO 27701.
Nos procédures de protection et sécurité des données surpassent les exigences de notre industrie.
Protection des données
Cognism a des équipes dédiées à la sécurité et à la conformité. La gestion des incidents est gérée par le service de sécurité.
- Cryptage : Cognism a plusieurs contrôles de sécurité en œuvre pour s'assurer que les données en transit et entreposées sont protégées. Notre politique de cryptage mandate l'utilisation du protocole HTTPS pour les données en transit avec les suites cryptographiques TLS1.3 and TLS1.2. Les données entreposées sont protégées par AES-256. Le système de sécurité AWS est équipé pour automatiser la procédure de gestion des clés de sécurité.
- Segmentation : Les produits de Cognism isolent logiquement les données clients.
- Sauvegarde et récupération : Cognism a un processus de sauvegarde automatisé et les procédures de récupération des données sont testées chaque trimestre. Nos objectifs de point de reprise (RPO) et nos objectifs de durée de reprise (RTO) sont définis à 24 heures.
- Rétention et suppression : Les données clients ne sont pas conservées plus longtemps que nécessaire. Les données sont supprimées dès la résiliation du contrat.
Sécurité du produit
Cognism supporte la maintenance d'un cycle de vie du développement des logiciels (SDLC) affiné. La sécurité est présente dans chaque étape du SDLC :
- Un développement sûr - Suivi de la couverture du code, la sécurité du code, la qualité du code, les dépendances logicielles, utilisation du SAST.
- Une conception sûre - Procédures automatisées, suivi de dépendances logicielles.
- Un déploiement sûr - Procédures de gestion du changement, approbateurs multiples.
- Une exécution sûre - Utilisation des outils IDS et IPS, suivi, alertes et rapports sur l'infrastructure.
Sécurité des personnes
Vérifications des antécédents
Cognism effectue une vérification des antécédents avant l'emploi. Le processus diffère en fonction des lois, des règlements et des pratiques locales des différentes juridictions.
Formation des employés
Tous les employés sont tenus de suivre une formation sur la sécurité à leur arrivée ainsi qu'une formation de rappel tous les ans. En plus de cela, les employés sont soumis à des formations spécifiques à leur rôle et les projets dans lesquels ils sont impliqués.
Vulnérabilités
Test de pénétration
Cognism emploie un organisme tiers pour effectuer ses tests de pénétration, en complément à nos mesures de sécurité internes. Le test de pénétration est exécuté au moins une fois par an pour les produits et l'infrastructure.
Disponibilité des services et résilience
Cognism est conscient de l'importance d'une bonne disponibilité des services. Pour offrir le meilleur service possible à nos clients, nous :
-
maintenons notre page d'état publique
-
utilisons la sécurité cloud AWS pour nos infrastructures physiques critiques
-
utilisons la protection WAF et DDoS de Cloudfare
-
suivons les recommandations d'Amazon Web Services pour héberger nos infrastructures critiques
-
suivons les recommandations de l'industrie pour le recouvrement en cas de désastre et la continuité opérationnelle
Assurance cybersécurité et politique de confidentialité
Cognism est couvert par une assurance cybersécurité qui couvre les données, la gestion de crise, la propriété et la responsabilité.
Politique de confidentialité
Vos données sont importantes et elles vous appartiennent. Cliquez sur les liens suivants pour plus d'informations sur les données que nous collectons, comment nous les utilisons et comment les supprimer.