Dernière mise à jour
Politiques de cybersécurité à Cenareo
L'objectif de ces politiques de cybersécurité informatique est de piloter en interne et de mettre à jour nos normes, en garantissant la protection optimale de nos systèmes d'information, de nos données confidentielles et de notre propriété intellectuelle contre les accès non autorisés, les intrusions, les logiciels malveillants, les ransomwares et d'autres cybermenaces. Enfin, nous avons pris la décision d'accorder à nos clients l'accès aux politiques publiques de Cenareo. De plus, notre équipe s'engage à collaborer avec nos clients pour leur fournir des informations plus détaillées.
Gestion du risque
Cette politique décrit l'approche de Cenareo en matière de gestion des risques liés à la sécurité des données et à la cybersécurité, de protection de nos actifs et de garantie de la confidentialité, de l'intégrité et de la disponibilité des données des clients tout au long de leur cycle de vie.
Gestion des accès
Cette politique garantit que l'accès aux informations et systèmes sensibles soit accordé sur la base du principe du moindre privilège et contribue à réduire le risque d'accès non autorisé.
Protection des données
La présente politique de protection des données décrit les contrôles techniques et organisationnels que Cenareo met en œuvre pour protéger les données des clients qui lui sont confiées.
Gestion de la vulnérabilité
Cette politique décrit les procédures formelles de gestion des vulnérabilités et des correctifs au sein de Cenareo. Elle garantit l'identification, la hiérarchisation et le déploiement en temps utile des correctifs de sécurité pour toutes les applications et tous les systèmes traitant des données.
Gestion des incidents
Cette politique décrit notre processus formel de détection, d'identification, d'analyse, de réponse et de récupération des incidents ou crises de sécurité.
Gestion des changements et des versions
Cette politique décrit les procédures formelles de gestion des changements et des versions au sein de Cenareo. Elle garantit un développement, des tests, un déploiement et une gestion sûrs et contrôlés des modifications apportées à nos applications logicielles, à nos systèmes et à notre infrastructure.