Comment nous assurons la confidentialité et la sécurité de votre contenu

  • Pronto Translations a mis en place des procédures de sécurité strictes pour assurer la continuité des activités et la protection des informations de ses clients.
  • Preuve de la performance de nos mesures de sécurité, nos systèmes n’ont pas connu un arrêt non-programmé au cours de nos 20 années d’existence.

Protocoles généraux pour les employés

Nous exigeons que chaque utilisateur change son mot de passe tous les trois mois. Nous avons également des exigences quant à la longueur et à la complexité du mot de passe. Pour les réunions internes qui nécessitent des mesures de sécurité particulières, nous utilisons exclusivement l’application Microsoft Teams en raison des dispositions de sécurité renforcées de l’outil de réunion.

Pendant et après la réception de la mission du client

Des adresses électroniques dédiées et sécurisées sont utilisées pour recevoir les commandes des clients. Le chef d’équipe télécharge le fichier joint et le charge dans la bibliothèque de documents du traducteur, dans l’application SharePoint de Microsoft. Seuls le chef d’équipe et le traducteur auquel la traduction a été confiée ont accès au document en question. Le fichier téléchargé est immédiatement supprimé, de sorte que nous ne gardons que le fichier qui se trouve dans la bibliothèque du traducteur.

Pendant le processus de traduction

Après avoir reçu l’alerte l’avertissant d’une nouvelle mission (via un courriel de notification généré par le portail dans le seul but d’informer le traducteur), celui-ci se connecte au portail SharePoint en utilisant le compte et le mot de passe uniques qui répondent à nos exigences de complexité, par le biais d’une connexion https sécurisée. La connexion est consignée dans le journal du pare-feu. Le traducteur peut ensuite télécharger le fichier pour l’importer dans son logiciel de traduction tel que SDL Trados Studio.

Lors de la remise du texte traduit au client

Le chef d’équipe télécharge la traduction terminée à partir du portail et la transmet au client par e-mail sous forme de pièce jointe. Si le client a un protocole préféré pour la remise des projets, tel que le téléchargement direct sur son serveur FTP ou la livraison via le service de transfert de fichier WeTransfer ou un service similaire, nous pouvons le faire. Les fichiers sont uniquement stockés dans le portail et le serveur de messagerie électronique. Aucune divulgation n’est autorisée au cours de ce processus. Tous les fichiers téléchargés doivent être supprimés immédiatement après leur utilisation.

Après la remise du texte traduit au client

Tous les documents traduits sont stockés et archivés dans le portail. Personne n’est autorisé à les modifier ou à les supprimer. Ils peuvent uniquement être utilisés comme référence pour assurer la cohérence et l’exactitude requises par les clients.

Différents niveaux d’autorisation sont en place pour assurer la sécurité des informations des clients. Les autorisations au niveau de l’exploitation, du site, de la bibliothèque et du document sont toutes soigneusement conçues et mises en œuvre pour limiter la divulgation et l’accès aux informations aux parties prenantes désignées. Le pare-feu Windows et les applications antivirus de Microsoft sont en place pour protéger le trafic entre les serveurs et les ordinateurs personnels.

En plus de ces mesures techniques, tous les traducteurs doivent respecter l’accord de non-divulgation qu’ils ont signé dans le cadre des conditions pour devenir un travailleur indépendant de Pronto Translations. L’accord de non-divulgation contient une clause qui engage le traducteur à protéger la sécurité des informations, tant pour Pronto que pour le client.

Si un certain document nécessite une confidentialité « renforcée », nous appliquerons des mesures de sécurité plus strictes lors de la réception, du traitement et de la livraison du document via notre portail dédié. Une URL unique est utilisée pour ce portail. Cette URL est révélée au petit groupe de personnes sélectionnées pour accomplir toute mission qui demande une confidentialité « renforcée ». Des autorisations d’accès plus strictes sont accordées pour chaque fichier du portail. Tous les travaux de traduction et d’édition doivent être traités et achevés dans le portail car aucun téléchargement n’est autorisé. Pour ces missions uniquement, par mesure de sécurité supplémentaire, aucune mémoire de traduction ne sera créée.

Mesures générales garantissant la sécurité du système

Les mesures suivantes sont désormais exigées de tous les employés de Pronto pour empêcher les intrusions non autorisées et l’introduction de logiciels malveillants ou nuisibles dans nos systèmes :

  • Déploiement d’un logiciel antivirus sur tous les systèmes et appareils
  • Déploiement d’un logiciel contre les programmes malveillants sur tous les systèmes et appareils
  • Renforcement périodique de tous les systèmes d’exploitation
  • Mise en place de segments de réseau périmétrique et de zones de sécurité du réseau
  • Utilisation obligatoire de mots de passe complexes pour l’accès à tous les systèmes, y compris toutes les applications logicielles
  • Authentification multifactorielle requise
  • Chiffrement des systèmes de fichiers, des disques et des documents individuels
  • Mise à jour des systèmes d’exploitation dès que les mises à jour et les correctifs de sécurité sont publiés par le vendeur
  • Scans de ports programmés
  • Analyses programmées des vulnérabilités

Gestion des risques

Pronto a instauré des politiques et des programmes pour gérer les risques de sécurité en ligne. Dans le cadre du processus de gestion des risques, les tâches suivantes sont entreprises selon un calendrier fixe et périodique :

  • Identification des menaces et des vulnérabilités de l’environnement
  • Calcul du risque
  • Signalement des risques dans l’environnement cloud
  • Traitement des risques sur la base de l’analyse d’impact et de l’analyse de rentabilité associée
  • Test de l’efficacité potentielle des mesures correctives et calcul du risque résiduel
  • Gestion permanente des risques

Gestion des identités et de l’accès

Lorsque les utilisateurs travaillent sur différents appareils depuis n’importe quel endroit et accèdent à des applications sur différents portails, il est essentiel de préserver l’identité de l’utilisateur. Nous utilisons l’identité pour contrôler l’accès à tout service depuis n’importe quel appareil, ainsi que pour avoir une visibilité et un aperçu de la manière dont nos données sont utilisées.

Voici quelques considérations clés pour la gestion de l’identité et de l’accès :

  • Allocation d’identité
  • Réévaluation périodique de la manière la plus sûre d’automatiser l’allocation d’identité en utilisant l’infrastructure actuelle sur site
  • Fédération d’identité
  • Authentification unique (SSO)
  • Évaluation des besoins de l’organisation en matière d’authentification unique et de la manière de l’intégrer aux applications actuelles
  • Gestion des profils
  • Contrôle d’accès

Application du contrôle d’accès basé sur les rôles

Protection des terminaux

Pronto a soigneusement étudié et revoit fréquemment ses procédures de sécurité des terminaux une fois qu’un environnement cloud a été adopté, car les terminaux ont été exposés à davantage de connexions externes et ont accédé à un nombre croissant d’applications sur différents portails.

Les utilisateurs sont la principale cible des attaques, et les terminaux sont les principaux objets auxquels ces utilisateurs ont recours pour consommer des données. Un terminal peut être le poste de travail de l’utilisateur, son smartphone ou tout appareil pouvant être utilisé pour accéder à des ressources dans le cloud.

Nous appliquons les meilleures pratiques de sécurité énumérées ci-dessous pour planifier la protection des terminaux :

  • Mise à jour des logiciels des terminaux
  • Utilisation du déploiement automatique pour fournir des mises à jour de définition aux terminaux
  • Contrôle de l’accès au point de téléchargement des mises à jour de logiciels
  • Utilisateurs finaux ne disposant pas de privilèges administratifs locaux
  • Utilisation du principe des moindres privilèges et de l’administration basée sur les rôles pour accorder des autorisations aux utilisateurs
  • Surveillance diligente des alertes sur les terminaux

Protection des données

Lorsqu’il est question de sécurité dans le cloud, le but ultime est de garantir la sécurité des données, où qu’elles se trouvent. Les données passent par différentes étapes ; l’étape dépend de l’endroit où les données se trouvent à un moment donné.

  • Données au repos dans l’appareil de l’utilisateur

Dans ce cas, les données se trouvent dans le terminal, qui peut être n’importe quel appareil. Nous imposons toujours le chiffrement des données au repos dans les appareils appartenant à l’entreprise et ceux appartenant aux utilisateurs.

  • Données en transit entre l’appareil de l’utilisateur et le cloud privé sur site

Lorsque les données quittent l’appareil de l’utilisateur, nous nous assurons que les données elles-mêmes sont toujours protégées. De nombreuses technologies permettent de chiffrer les données, où qu’elles se trouvent. Il est également impératif de s’assurer que le canal de transport est chiffré