Comment nous assurons la confidentialité et la sécurité de votre contenu
Pronto Translations a mis en place des procédures de sécurité strictes pour assurer la continuité des activités et la protection des informations de ses clients.
Preuve de la performance de nos mesures de sécurité, nos systèmes n’ont pas connu un arrêt non-programmé au cours de nos 20 années d’existence.
Nous exigeons que chaque utilisateur change son mot de passe tous les trois mois. Nous avons également des exigences quant à la longueur et à la complexité du mot de passe. Pour les réunions internes qui nécessitent des mesures de sécurité particulières, nous utilisons exclusivement l’application Microsoft Teams en raison des dispositions de sécurité renforcées de l’outil de réunion.
Pendant et après la réception de la mission du client
Des adresses électroniques dédiées et sécurisées sont utilisées pour recevoir les commandes des clients. Le chef d’équipe télécharge le fichier joint et le charge dans la bibliothèque de documents du traducteur, dans l’application SharePoint de Microsoft. Seuls le chef d’équipe et le traducteur auquel la traduction a été confiée ont accès au document en question. Le fichier téléchargé est immédiatement supprimé, de sorte que nous ne gardons que le fichier qui se trouve dans la bibliothèque du traducteur.
Pendant le processus de traduction
Après avoir reçu l’alerte l’avertissant d’une nouvelle mission (via un courriel de notification généré par le portail dans le seul but d’informer le traducteur), celui-ci se connecte au portail SharePoint en utilisant le compte et le mot de passe uniques qui répondent à nos exigences de complexité, par le biais d’une connexion https sécurisée. La connexion est consignée dans le journal du pare-feu. Le traducteur peut ensuite télécharger le fichier pour l’importer dans son logiciel de traduction tel que SDL Trados Studio.
Lors de la remise du texte traduit au client
Le chef d’équipe télécharge la traduction terminée à partir du portail et la transmet au client par e-mail sous forme de pièce jointe. Si le client a un protocole préféré pour la remise des projets, tel que le téléchargement direct sur son serveur FTP ou la livraison via le service de transfert de fichier WeTransfer ou un service similaire, nous pouvons le faire. Les fichiers sont uniquement stockés dans le portail et le serveur de messagerie électronique. Aucune divulgation n’est autorisée au cours de ce processus. Tous les fichiers téléchargés doivent être supprimés immédiatement après leur utilisation.
Après la remise du texte traduit au client
Tous les documents traduits sont stockés et archivés dans le portail. Personne n’est autorisé à les modifier ou à les supprimer. Ils peuvent uniquement être utilisés comme référence pour assurer la cohérence et l’exactitude requises par les clients.
Différents niveaux d’autorisation sont en place pour assurer la sécurité des informations des clients. Les autorisations au niveau de l’exploitation, du site, de la bibliothèque et du document sont toutes soigneusement conçues et mises en œuvre pour limiter la divulgation et l’accès aux informations aux parties prenantes désignées. Le pare-feu Windows et les applications antivirus de Microsoft sont en place pour protéger le trafic entre les serveurs et les ordinateurs personnels.
En plus de ces mesures techniques, tous les traducteurs doivent respecter l’accord de non-divulgation qu’ils ont signé dans le cadre des conditions pour devenir un travailleur indépendant de Pronto Translations. L’accord de non-divulgation contient une clause qui engage le traducteur à protéger la sécurité des informations, tant pour Pronto que pour le client.
Si un certain document nécessite une confidentialité « renforcée », nous appliquerons des mesures de sécurité plus strictes lors de la réception, du traitement et de la livraison du document via notre portail dédié. Une URL unique est utilisée pour ce portail. Cette URL est révélée au petit groupe de personnes sélectionnées pour accomplir toute mission qui demande une confidentialité « renforcée ». Des autorisations d’accès plus strictes sont accordées pour chaque fichier du portail. Tous les travaux de traduction et d’édition doivent être traités et achevés dans le portail car aucun téléchargement n’est autorisé. Pour ces missions uniquement, par mesure de sécurité supplémentaire, aucune mémoire de traduction ne sera créée.
Mesures générales garantissant la sécurité du système
Les mesures suivantes sont désormais exigées de tous les employés de Pronto pour empêcher les intrusions non autorisées et l’introduction de logiciels malveillants ou nuisibles dans nos systèmes :
Déploiement d’un logiciel antivirus sur tous les systèmes et appareils
Déploiement d’un logiciel contre les programmes malveillants sur tous les systèmes et appareils
Renforcement périodique de tous les systèmes d’exploitation
Mise en place de segments de réseau périmétrique et de zones de sécurité du réseau
Utilisation obligatoire de mots de passe complexes pour l’accès à tous les systèmes, y compris toutes les applications logicielles
Authentification multifactorielle requise
Chiffrement des systèmes de fichiers, des disques et des documents individuels
Mise à jour des systèmes d’exploitation dès que les mises à jour et les correctifs de sécurité sont publiés par le vendeur
Scans de ports programmés
Analyses programmées des vulnérabilités
Gestion des risques
Pronto a instauré des politiques et des programmes pour gérer les risques de sécurité en ligne. Dans le cadre du processus de gestion des risques, les tâches suivantes sont entreprises selon un calendrier fixe et périodique :
Identification des menaces et des vulnérabilités de l’environnement
Calcul du risque
Signalement des risques dans l’environnement cloud
Traitement des risques sur la base de l’analyse d’impact et de l’analyse de rentabilité associée
Test de l’efficacité potentielle des mesures correctives et calcul du risque résiduel
Gestion permanente des risques
Gestion des identités et de l’accès
Lorsque les utilisateurs travaillent sur différents appareils depuis n’importe quel endroit et accèdent à des applications sur différents portails, il est essentiel de préserver l’identité de l’utilisateur. Nous utilisons l’identité pour contrôler l’accès à tout service depuis n’importe quel appareil, ainsi que pour avoir une visibilité et un aperçu de la manière dont nos données sont utilisées.
Voici quelques considérations clés pour la gestion de l’identité et de l’accès :
Allocation d’identité
Réévaluation périodique de la manière la plus sûre d’automatiser l’allocation d’identité en utilisant l’infrastructure actuelle sur site
Fédération d’identité
Authentification unique (SSO)
Évaluation des besoins de l’organisation en matière d’authentification unique et de la manière de l’intégrer aux applications actuelles
Gestion des profils
Contrôle d’accès
Application du contrôle d’accès basé sur les rôles
Protection des terminaux
Pronto a soigneusement étudié et revoit fréquemment ses procédures de sécurité des terminaux une fois qu’un environnement cloud a été adopté, car les terminaux ont été exposés à davantage de connexions externes et ont accédé à un nombre croissant d’applications sur différents portails.
Les utilisateurs sont la principale cible des attaques, et les terminaux sont les principaux objets auxquels ces utilisateurs ont recours pour consommer des données. Un terminal peut être le poste de travail de l’utilisateur, son smartphone ou tout appareil pouvant être utilisé pour accéder à des ressources dans le cloud.
Nous appliquons les meilleures pratiques de sécurité énumérées ci-dessous pour planifier la protection des terminaux :
Mise à jour des logiciels des terminaux
Utilisation du déploiement automatique pour fournir des mises à jour de définition aux terminaux
Contrôle de l’accès au point de téléchargement des mises à jour de logiciels
Utilisateurs finaux ne disposant pas de privilèges administratifs locaux
Utilisation du principe des moindres privilèges et de l’administration basée sur les rôles pour accorder des autorisations aux utilisateurs
Surveillance diligente des alertes sur les terminaux
Protection des données
Lorsqu’il est question de sécurité dans le cloud, le but ultime est de garantir la sécurité des données, où qu’elles se trouvent. Les données passent par différentes étapes ; l’étape dépend de l’endroit où les données se trouvent à un moment donné.
Données au repos dans l’appareil de l’utilisateur
Dans ce cas, les données se trouvent dans le terminal, qui peut être n’importe quel appareil. Nous imposons toujours le chiffrement des données au repos dans les appareils appartenant à l’entreprise et ceux appartenant aux utilisateurs.
Données en transit entre l’appareil de l’utilisateur et le cloud privé sur site
Lorsque les données quittent l’appareil de l’utilisateur, nous nous assurons que les données elles-mêmes sont toujours protégées. De nombreuses technologies permettent de chiffrer les données, où qu’elles se trouvent. Il est également impératif de s’assurer que le canal de transport est chiffré.