Sécuriser vos données et processus est notre priorité

Nous proposons un programme à nos partenaires de services (fournisseurs de prestations, distributeurs, intégrateurs) qui cherchent à élargir leur offre et à développer leur expertise dans les produits DELTA RM. Nous pouvons accélérer notre croissance en développant une offre commune à forte valeur ajoutée pour nos clients.

Notre infrastructure technique repose sur une architecture 3-tier moderne garantissant des performances d’accessibilité et de disponibilité fiables et durables.

L’architecture et les données sont hébergées en France, répliquées en temps réel dans 3 Datacenters distincts, et basculées automatiquement en quelques secondes de l’un vers l’autre en cas d’incident.

Nous contrôlons strictement avec authentification forte l’accès aux données et ressources afin de garantir que nos services et les données sont protégées en permanence contre tout vol, perte, modification ou altération. Nos administrateurs utilisent le MFA.

Nous assurons un contrôle des accès logique et physique.Nous mettons continuellement en œuvre des mesures de protection physiques, électroniques et organisationnelles pour prévenir toute accès ou diffusion non autorisée.

Nous sommes en vigilance permanente et avons un engagement concret sur les enjeux réglementaires.
Nous sommes conformes à la règlementation RGPD et aux recommandations de la CNIL et vous conservez l’intégralité de vos droits sur vos données.

Notre démarche collective de sécurité de l’information

Nous nous engageons, à tous les niveaux (dirigeants, collaborateurs, chef de projets, clients, partenaires) sur chaque aspect de la sécurité de l’information.

L'équipe de sécurité de DELTA RM est dirigée par notre Chief Technical Officer (CTO), animée par un Responsable de la Sécurité des Systèmes d’Information (RSSI) qui met en œuvre notre programme de sécurité, et soutenu par les membres de l'équipe de direction.

Le CTO et le RSSI se concentrent sur la politique de sécurité, l’approche de gestion des risques et de conformité, l’ingénierie de l’architecture et des opérations, la sécurité des produits et services et nos engagements SLA, et la détection de vulnérabilités et réaction en cas d’incident.

Alignement des objectifs, de l’équipe et des outils
Responsabilisation, Sensibilisation et Formation
Traçabilité et surveillance de l’information
Tests, audit et amélioration continue

En savoir plus sur la sécurité

Hébergement de toutes les données, dont les archives, sauvegardes, et restauration en France.

Chiffrage de toutes les données (base de données et fichiers à plat), dont les sauvegardes, lors de leur transmission comme lors de leur stockage. Toutes les données sont cryptées selon le protocole AES-256. De plus, la configuration de nos serveurs nous assurent une note A+ sur les différents tests de sécurité (entêtes de sécurisation, configuration SSL, etc.).

Les bases de données sont structurées sur le service Aurora RDS avec chiffrement des flux(HTTPS-SSL-TLS).

Un Web Application Firewall est déployé avec mise en place de règles de sécurité relatives à la protection des attaques OWASP et PCI DSS, ainsi que des systèmes de protection anti-DdoS (WebShield).

Authentification obligatoire des utilisateurs par email et mot de passe (contrôlés par une politique stricte),avec en option un second facteur d'authentification (2FA). Ou authentification unique avec la mise en place du Single Sign-on (SSO).

Accès aux données uniquement réservé aux utilisateurs habilités, et aux employés dûment autorisés par nos clients. Par défaut, restriction de l'accès aux données clients à certaines équipes, à la condition expresse que cet accès soit proportionné à leur mission et justifié par celle-ci.

Nous bénéficions de ressources à Très Haute Disponibilité (>99,9%) et d’une configuration à forte scalabilité conformes à l’état de l’art.

Nous utilisons des mécanismes (S3Glacier, autoscaling, load balancing, monitoring d’instances, etc.) permettant de supporter automatiquement tout type de montée en charge sans effet pour nos utilisateurs, et d’assurer la continuité et résilience permanente de nos activités.

Réplication continuelle de toutes les données sur 2 nœuds pour les bases de données et 3 nœuds pour le stockage sur AWS S3.Chaque nœud est hébergé dans un data-center spécifique, géographiquement séparé des autres : en cas d'incident dans un data-center, les données qui y sont stockées sont automatiquement répliquées dans les autres data-center.

Sauvegardes des données effectuées automatiquement toutes les minutes. Test quotidien du processus de restauration des sauvegardes.

Transmission des sauvegardes chiffrées de bout-en-bout grâce au protocole HTTPS

Hébergement assuré auprès de Amazon Web Services, certifié ISO 27001

Chiffrage de toute transmission entre les clients et les serveurs de bout-en-bout par le protocole HTTPS.

Séparation stricte de quatre environnements : 2 accessibles en interne pour le développement et les tests techniques, et 2 accessibles à l’externe pour les tests de qualification fonctionnelle et la production.

Protection de l'accès aux systèmes admin de DELTA RM par les politiques de gestion des droits d'AWS et de Kubernetes et un second facteur d'authentification (2FA).

Utilisation des technologies telles que Sentry et AWS Cloudtrail pour générer des logs d'audit des infrastructures et applications.

Analyses ad-hoc de sécurité, identification des changements aux configurations de DELTA RM et liste des accès à toute couches applicative.

Mise en place d'un programme annuel de pentests avec des auditeurs externes afin d'identifier et de remédier aux menaces de sécurité en constante évolution.

Mise en place d’une méthodologie de pentests avec nos clients dans la cadre de leur projet. L’accès à cette méthodologie se fait sur demande uniquement.

Prêt à démarrer ?
Demander une démo