Nous exigeons que chaque utilisateur change son mot de passe tous les trois mois. Nous avons également des exigences quant à la longueur et à la complexité du mot de passe. Pour les réunions internes qui nécessitent des mesures de sécurité particulières, nous utilisons exclusivement l’application Microsoft Teams en raison des dispositions de sécurité renforcées de l’outil de réunion.
Des adresses électroniques dédiées et sécurisées sont utilisées pour recevoir les commandes des clients. Le chef d’équipe télécharge le fichier joint et le charge dans la bibliothèque de documents du traducteur, dans l’application SharePoint de Microsoft. Seuls le chef d’équipe et le traducteur auquel la traduction a été confiée ont accès au document en question. Le fichier téléchargé est immédiatement supprimé, de sorte que nous ne gardons que le fichier qui se trouve dans la bibliothèque du traducteur.
Après avoir reçu l’alerte l’avertissant d’une nouvelle mission (via un courriel de notification généré par le portail dans le seul but d’informer le traducteur), celui-ci se connecte au portail SharePoint en utilisant le compte et le mot de passe uniques qui répondent à nos exigences de complexité, par le biais d’une connexion https sécurisée. La connexion est consignée dans le journal du pare-feu. Le traducteur peut ensuite télécharger le fichier pour l’importer dans son logiciel de traduction tel que SDL Trados Studio.
Le chef d’équipe télécharge la traduction terminée à partir du portail et la transmet au client par e-mail sous forme de pièce jointe. Si le client a un protocole préféré pour la remise des projets, tel que le téléchargement direct sur son serveur FTP ou la livraison via le service de transfert de fichier WeTransfer ou un service similaire, nous pouvons le faire. Les fichiers sont uniquement stockés dans le portail et le serveur de messagerie électronique. Aucune divulgation n’est autorisée au cours de ce processus. Tous les fichiers téléchargés doivent être supprimés immédiatement après leur utilisation.
Tous les documents traduits sont stockés et archivés dans le portail. Personne n’est autorisé à les modifier ou à les supprimer. Ils peuvent uniquement être utilisés comme référence pour assurer la cohérence et l’exactitude requises par les clients.
Différents niveaux d’autorisation sont en place pour assurer la sécurité des informations des clients. Les autorisations au niveau de l’exploitation, du site, de la bibliothèque et du document sont toutes soigneusement conçues et mises en œuvre pour limiter la divulgation et l’accès aux informations aux parties prenantes désignées. Le pare-feu Windows et les applications antivirus de Microsoft sont en place pour protéger le trafic entre les serveurs et les ordinateurs personnels.
En plus de ces mesures techniques, tous les traducteurs doivent respecter l’accord de non-divulgation qu’ils ont signé dans le cadre des conditions pour devenir un travailleur indépendant de Pronto Translations. L’accord de non-divulgation contient une clause qui engage le traducteur à protéger la sécurité des informations, tant pour Pronto que pour le client.
Si un certain document nécessite une confidentialité « renforcée », nous appliquerons des mesures de sécurité plus strictes lors de la réception, du traitement et de la livraison du document via notre portail dédié. Une URL unique est utilisée pour ce portail. Cette URL est révélée au petit groupe de personnes sélectionnées pour accomplir toute mission qui demande une confidentialité « renforcée ». Des autorisations d’accès plus strictes sont accordées pour chaque fichier du portail. Tous les travaux de traduction et d’édition doivent être traités et achevés dans le portail car aucun téléchargement n’est autorisé. Pour ces missions uniquement, par mesure de sécurité supplémentaire, aucune mémoire de traduction ne sera créée.
Les mesures suivantes sont désormais exigées de tous les employés de Pronto pour empêcher les intrusions non autorisées et l’introduction de logiciels malveillants ou nuisibles dans nos systèmes :
Pronto a instauré des politiques et des programmes pour gérer les risques de sécurité en ligne. Dans le cadre du processus de gestion des risques, les tâches suivantes sont entreprises selon un calendrier fixe et périodique :
Lorsque les utilisateurs travaillent sur différents appareils depuis n’importe quel endroit et accèdent à des applications sur différents portails, il est essentiel de préserver l’identité de l’utilisateur. Nous utilisons l’identité pour contrôler l’accès à tout service depuis n’importe quel appareil, ainsi que pour avoir une visibilité et un aperçu de la manière dont nos données sont utilisées.
Voici quelques considérations clés pour la gestion de l’identité et de l’accès :
Application du contrôle d’accès basé sur les rôles
Pronto a soigneusement étudié et revoit fréquemment ses procédures de sécurité des terminaux une fois qu’un environnement cloud a été adopté, car les terminaux ont été exposés à davantage de connexions externes et ont accédé à un nombre croissant d’applications sur différents portails.
Les utilisateurs sont la principale cible des attaques, et les terminaux sont les principaux objets auxquels ces utilisateurs ont recours pour consommer des données. Un terminal peut être le poste de travail de l’utilisateur, son smartphone ou tout appareil pouvant être utilisé pour accéder à des ressources dans le cloud.
Nous appliquons les meilleures pratiques de sécurité énumérées ci-dessous pour planifier la protection des terminaux :
Lorsqu’il est question de sécurité dans le cloud, le but ultime est de garantir la sécurité des données, où qu’elles se trouvent. Les données passent par différentes étapes ; l’étape dépend de l’endroit où les données se trouvent à un moment donné.
Dans ce cas, les données se trouvent dans le terminal, qui peut être n’importe quel appareil. Nous imposons toujours le chiffrement des données au repos dans les appareils appartenant à l’entreprise et ceux appartenant aux utilisateurs.
Lorsque les données quittent l’appareil de l’utilisateur, nous nous assurons que les données elles-mêmes sont toujours protégées. De nombreuses technologies permettent de chiffrer les données, où qu’elles se trouvent. Il est également impératif de s’assurer que le canal de transport est chiffré