Cinq principes de sécurité

Nous avons défini cinq principes de sécurité qui nous servent toujours de point de départ pour développer nos solutions. Ces principes garantissent la conformité réglementaire de nos solutions et une gestion confidentielle des données. 

 
 

Chiffrement des données

Tous nos appareils de comptage disposent de clés de chiffrement individuelles destinées à protéger les données transitant entre le compteur, l’unité de collecte et le serveur. Il est interdit de les transférer avec du texte en clair dans un e-mail, par clé USB ou tout autre système du genre. C’est pourquoi nous mettons en oeuvre des moyens sûrs pour échanger les clés de chiffrement avec nos clients, pour ne pas qu’elles tombent entre de mauvaises mains. 

Le stockage et le déchiffrement des données se font uniquement à l’abri de pare-feu et au sein du système de gestion des données, afin de garantir aux données la sécurité qu’impose la législation.

Accès aux données en fonction du rôle

La sécurité des données n’est pas uniquement une affaire de technique. C’est également une affaire de processus internes. Cela signifie notamment que la question de savoir qui a besoin de voir et de gérer quelles données dans le système, et à quel moment, évolue. C’est pourquoi nos systèmes facilitent la gestion des rôles et des droits, et permettent d’appliquer les restrictions requises pour vous garantir toute conformité avec le RGPD.

Enregistrement des activités

Le facteur humain est un élément important en matière de sécurité des données ; en effet, la force d’une chaîne se limite à celle de son maillon le plus faible. C'est pourquoi les registres d'activité et la traçabilité offerte par nos solutions vous garantissent une transparence totale et vous permettent de savoir précisément quel utilisateur a fait quoi, et à quel moment. Vous êtes ainsi toujours en mesure d’assumer vos responsabilités en matière de documentation.

Des niveaux de sécurité multiples

Nos systèmes disposent de plusieurs couches de fonctions et de contrôles qui en renforcent la sécurité. Plusieurs couches de sécurité ont été intégrées entre les couches uniques. Ainsi, les éventuelles failles de sécurité peuvent être limitées à une seule partie ou à un seul composant du système, ce qui minimise les éventuels dommages.

Plan d’urgence

Nous essayons d’avoir toujours une longueur d’avance sur les criminels informatiques. Si une violation de sécurité devait néanmoins se produire, nous disposons d’un plan d’urgence qui vous garantit – et nous garantit – un retour rapide aux opérations. Celui-ci comporte un certain nombre d’étapes claires sur la manière de détecter une faille de sécurité, de déterminer l’ampleur de l’incident et de contacter les personnes susceptibles d’être touchées. Ainsi, vous pouvez être sûr que nous sommes toujours prêts.