Scroll Top

La sécurité et la confidentialité sont un moyen de communication

Chez Wiiisdom, nous privilégions la sécurité et la conformité. Nous mettons en œuvre et surveillons des politiques et des contrôles pour assurer la sécurité des données de nos clients et de nos employés.

Notre approche repose sur trois piliers clés :

icon-acess-control

Contrôle d’accès strict

L’accès est réglementé sur la base du principe du moindre privilège.

icon-security-control

Mesures de sécurité

Les contrôles de sécurité sont appliqués dans tous les domaines de l’entreprise.

icon-security-continuous-improvement

Amélioration continue

Les politiques et les contrôles sont élaborés de manière itérative afin d’améliorer continuellement leur efficacité.

footer-home-benefits

Sécurité et conformité chez Wiiisdom

Pour démontrer notre engagement en matière de sécurité et de conformité, nous maintenons une attestation SOC2 Type II. Vous pouvez accéder à notre rapport SOC2 Type II dans notre Trust Center.

icon-soc-compliant

Wiiisdom s’engage contractuellement à se conformer aux lois de l’UE et des États-Unis, au RGPD, au CCPA et aux réglementations locales applicables en matière de protection des données.

icon-ccpa-gdpr

Protection des données

icon-secure-storage

Données au repos

Tous les systèmes de stockage de données sont cryptés au repos. Les données sensibles font l’objet d’un chiffrement supplémentaire au niveau des colonnes, ce qui garantit que ni l’accès physique ni l’accès logique aux bases de données ne sont suffisants pour lire les informations.

icon-secure-data-transit

Données en transit

Wiiisdom utilise TLS 1.2 ou supérieur pour toutes les transmissions de données sur des réseaux potentiellement non sécurisés. Nous utilisons des fonctionnalités telles que HSTS pour améliorer la sécurité de nos données en transit. Les clés et les certificats TLS du serveur sont gérés par Azure et déployés via un CDN.

icon-encryption-keys

Gestion des secrets

Les clés de chiffrement sont gérées via Azure Key Vault, qui stocke les éléments de clé dans des modules de sécurité matériels (HSM). Cela empêche l’accès direct par toute personne, y compris les employés de Microsoft et de Wiiisdom. Les clés stockées dans les HSM sont utilisées pour le chiffrement et le déchiffrement via les API Microsoft. Les secrets d’application sont chiffrés et stockés en toute sécurité via Azure Key Vault, l’accès à ces valeurs étant strictement limité.

footer-home-intro

Sécurité du produit

icon-menu-services

Tests d’intrusion

Wiiisdom effectue des tests d’intrusion pour garantir la sécurité et la résilience de ses applications et systèmes. Ces tests sont effectués en interne au moins deux fois par an, selon les normes OWASP, notamment le Web Testing Guide v4.2 et l’ASVS.

L’objectif est d’identifier et d’évaluer les vulnérabilités qui pourraient affecter l’intégrité, la confidentialité et la disponibilité des données et des services fournis par les applications de Wiiisdom. De plus, Wiiisdom fait appel à une société de tests d’intrusion pour analyser les infrastructures exposées. Vous trouverez plus d’informations et les résultats des tests sur notre Trust Center.

icon-audit-solution

Analyse des vulnérabilités

Le Software Development Life Cycle (SDLC) de Wiiisdom intègre l’analyse des vulnérabilités à plusieurs étapes du cycle.

Nous effectuons :

  • Test de sécurité statique des applications (SAST) au niveau de la demande de tirage.
  • Analyse de la composition logicielle pour détecter et traiter les vulnérabilités dans les dépendances tierces.
  • Test de sécurité dynamique des applications (DAST) sur les applications en direct.
banner-wiiisdom-soc-2-type-2-certified

Wiiisdom est certifié SOC 2 Type II

Politique de confidentialité et charte éthique

Visitez notre Trust Center ici. | Voir notre code d’éthique des fournisseurs ici. | Voir notre politique de confidentialité ici.

footer-section-img

Wiiisdom is proud to be sponsoring Tableau Conference 2025! 🚀
Discover what we've got planned 👉 Learn more ➡

X