1. Introduction

Le but de cette politique de sécurité est de décrire les mesures et les pratiques qu'Allamex™ adopte pour assurer la confidentialité, l'intégrité et la disponibilité de nos systèmes et données. Cette politique s'applique à tous les employés, sous-traitants et entités tierces qui ont accès à nos systèmes et informations. Le respect de cette politique est obligatoire pour protéger les informations de notre entreprise et de nos clients contre tout accès, divulgation, altération ou destruction non autorisés.

  1. Contrôle d'accès

2.1Comptes utilisateur:

  • Des comptes d'utilisateurs seront créés pour tous les employés et sous-traitants accédant aux systèmes de vente en gros en ligne.
  • Les comptes d'utilisateurs seront accordés sur la base du principe du moindre privilège, garantissant que les individus n'ont accès qu'aux ressources nécessaires pour s'acquitter de leurs responsabilités professionnelles.
  • Des mots de passe forts seront appliqués, nécessitant une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.
  • L'authentification multifacteur (MFA) sera mise en œuvre pour tous les comptes d'utilisateurs afin de fournir une couche de sécurité supplémentaire.

 2.2Accès tiers:

  • L'accès de tiers à nos systèmes et données ne sera accordé qu'en cas de besoin.
  • Les entités tierces seront tenues de signer un accord de confidentialité et de respecter des normes et pratiques de sécurité conformes aux nôtres.

 

  1. Protection des données

3.1Classement des données :

    • Toutes les données seront classées en fonction de leur sensibilité et de leur criticité afin de déterminer les niveaux de protection appropriés.
    • Des directives de classification des données seront fournies aux employés pour assurer une manipulation, un stockage et une transmission appropriés des données.

3.2Cryptage des données:

    • La transmission des données sensibles sera cryptée à l'aide de protocoles de cryptage standard de l'industrie, tels que SSL/TLS.
    • Des mécanismes de cryptage seront mis en œuvre pour protéger les données au repos, en particulier pour les informations sensibles stockées dans
    • bases de données et systèmes de fichiers.

3.3Sauvegarde et récupération de données :

    • Des sauvegardes régulières des données critiques seront effectuées et stockées en toute sécurité dans un emplacement hors site.
    • L'intégrité des sauvegardes et les processus de restauration seront périodiquement testés pour garantir la capacité de récupération des données en cas de sinistre.

 

4.Network Security

    • Pare-feu et systèmes de détection d'intrusion :
    • Des pare-feu et des systèmes de détection d'intrusion seront déployés pour protéger notre infrastructure réseau contre les tentatives d'accès non autorisées et les activités malveillantes.
    • Une surveillance et une analyse régulières du trafic réseau seront effectuées pour identifier et répondre à tout incident de sécurité potentiel.

4.1Accès à distance sécurisé :

    • L'accès à distance à nos systèmes ne sera autorisé que par des canaux sécurisés, tels que les VPN (réseaux privés virtuels).
    • Les comptes d'accès à distance seront protégés par des mécanismes d'authentification forts et surveillés pour toute activité suspecte.

5.Réponse aux incidents

5.1Rapports d'incidents:

      • Les employés et les sous-traitants seront formés pour signaler rapidement tout incident de sécurité, violation ou activité suspecte au point de contact désigné.
      • Les procédures de signalement des incidents seront clairement communiquées et revues périodiquement pour garantir une réponse et une résolution rapides.

5.2Équipe de réponse aux incidents :

      • Une équipe de réponse aux incidents sera désignée pour gérer les incidents de sécurité, enquêter sur les violations et coordonner les actions appropriées.
      • Les rôles et les responsabilités des membres de l'équipe seront définis et leurs coordonnées seront facilement accessibles.

5.3Récupération d'incident et leçons apprises :

      • Des mesures rapides seront prises pour atténuer l'impact des incidents de sécurité et restaurer les systèmes et les données affectés.
      • Après chaque incident, un examen post-incident sera effectué pour identifier les leçons apprises et mettre en œuvre les améliorations nécessaires pour prévenir des incidents similaires à l'avenir.

6.Sûreté Matérielle

6.1Contrôle d'Accès :

    • L'accès physique aux centres de données, salles de serveurs et autres zones critiques sera limité au personnel autorisé uniquement.
    • Des mécanismes de contrôle d'accès tels que l'authentification biométrique, les cartes-clés et la surveillance CCTV seront mis en œuvre selon les besoins.

6.2Protection de l'équipement :

    • Tous les équipements informatiques, supports de stockage et appareils portables seront protégés contre le vol, la perte ou l'accès non autorisé.
    • Les employés seront formés pour stocker et manipuler en toute sécurité l'équipement, en particulier lorsqu'ils travaillent à distance ou en voyage.

7.Formation et sensibilisation

7.1 Formation de sensibilisation à la sécurité :

    • Une formation régulière de sensibilisation à la sécurité sera dispensée à tous les employés et sous-traitants afin de les informer des meilleures pratiques, politiques et procédures en matière de sécurité.
    • Les sessions de formation couvriront des sujets tels que la sécurité des mots de passe, la sensibilisation au phishing, la gestion des données et le signalement des incidents.

7.2 Reconnaissance de la politique :

    • Tous les employés et sous-traitants seront tenus d'examiner et de reconnaître leur compréhension et leur conformité à cette politique de sécurité.
    • Les remerciements seront régulièrement mis à jour et conservés dans les dossiers du personnel.

8.Examen et mises à jour des politiques

Cette politique de sécurité sera révisée périodiquement et mise à jour au besoin pour refléter les changements dans la technologie, les réglementations ou les exigences commerciales. Tous les employés et sous-traitants seront informés de toute mise à jour et leur adhésion à la politique révisée sera requise.

En mettant en œuvre et en appliquant cette politique de sécurité, nous visons à protéger notre activité de vente en gros en ligne, les données de nos clients et à maintenir la confiance de nos partenaires et clients.