Centre de confiance

ifs_79_trust_center_banner_07_2021_02_22_670x413

Chez IFS, votre confiance est importante pour nous. Notre engagement en faveur de la confiance est intégré à chaque embauche, à chaque évaluation du personnel, à chaque processus et à chaque solution que nous proposons à nos clients.

En tant qu'entreprise leader sur le marché et orientée client, soyez certain que nous nous efforçons non seulement de rester conformes aux réglementations en matière de données et de sécurité, mais de maintenir également des normes élevées qui aident à protéger notre entreprise et nos clients qui comptent sur nous.

Le IFS Trust Center est votre centre d'information sur la manière dont IFS aborde la sécurité de l'information, en veillant à ce que nos produits soient sécurisés par conception et par défaut, que nos services soient fournis de manière sécurisée et que vos informations soient protégées à tout moment.

ifs_63_Become a Partner Hero_02_22_670x413

99.99%

Disponibilité du service de production Cloud

(moyenne mobile sur 90 jours)

Découvrez comment nous fournissons la sécurité, la confidentialité et la conformité

  • Certifications et audits
  • Une sécurité bâtie sur la confiance
  • Sécurité des informations client
  • Sécurité client dans le cloud
  • Garder vos données confidentielles
ifs_79_trust_center_certifications_01_22_670x413

Certifications et audits

En tant qu'entreprise assurant le support et le développement de ses clients, nous nous conformons à toutes les exigences légales et réglementaires relatives au fonctionnement de l'entreprise, ainsi qu'à la livraison de nos produits et services à nos clients.

Nos pratiques en matière de sécurité de l'information font l'objet d'examens externes indépendants. Ces examens sont effectués en fonction de normes de sécurité reconnues à l'échelle internationale.

Our Awards

FortressCyberSecurityAward-2022
Shortlist
ifs_Sky_logo_01_22_670x300
ifs_three_gorges_logo_01_22_670x300
ifs_China_Airlines_logo_01_22_670x300
Jotun Logo
ifs_Karo_pharma_logo_01_22_670x300
ifs_Hindustan_Aeronautics_Ltd_logo_01_22_670x300
ifs_Multiplex_logo_01_22_670x300

Découvrez les certifications IFS

  • Examen indépendant fiable

    Nous faisons appel à des organisations externes accréditées pour valider de manière indépendante notre conformité aux politiques, réglementations et meilleures pratiques internes et externes.

    Nous adoptons et mesurons nos politiques, processus et contrôles internes par rapport à des normes, des cadres et des meilleures pratiques reconnus à l'échelle mondiale. Dans le cadre de notre engagement à l'amélioration continue, nous faisons appel à des organismes externes accrédités pour vérifier et examiner régulièrement nos systèmes de gestion. Chez IFS, nous détenons à la fois la certification ISO/IEC 27001:2013 Information Security Management et le rapport SOC 1 Type 1 certifié selon les normes SAE18 et ISAE3402 pour nos services cloud.
  • Rapport SOC IFS
    Le rapport SOC démontre notre engagement à suivre les meilleures pratiques en matière de sécurité.

    Afin d’obtenir la validation indépendante par une tierce partie de nos contrôles de sécurité, nous avons fait appel à un grand cabinet comptable afin qu’il produise un rapport d’audit indépendant couvrant la description de la conception des contrôles de nos services de gestion d’IFS Cloud et des applications.

    L’activité a été menée en conformité avec les normes d’attestation établies par le SSAE18 (Statement on Standards of Attestation Engagements n° 18) de l’AICPA (American Institute of Certified Public Accountants), et l’ISAE3402 International Standard on Assurance Engagements (ISAE) 3402, rapports d'assurance sur les contrôles dans une organisation de service, publiés par l'International Auditing and Assurance Standards Board. Nos rapports sont disponibles sur demande afin d’assister les clients IFS avec leurs propres activités d’audit.
  • Certifications tierce partie

    Nous attendons de nos fournisseurs qu'ils appliquent les mêmes normes de sécurité rigoureuses que nous, comme en témoignent les certifications reconnues à l'échelle mondiale.


    Chez IFS, nous travaillons dur avec nos fournisseurs pour garantir que les normes de sécurité les plus élevées sont appliquées à chaque étape de la chaîne logistique. De la conformité au RGPD et à la confidentialité applicable, aux mesures modernes de prévention de l'esclavage et plus encore, nous évaluons rigoureusement tous nos fournisseurs en utilisant un processus formel de gestion des fournisseurs.


    Afin de suivre l’évolution du paysage mondial de la sécurité, de la confidentialité et de la conformité, nous examinons régulièrement la performance de nos fournisseurs et la maintenance de leurs certifications.

Consultez nos certifications actuelles

Une sécurité bâtie sur la confiance

Chez IFS nous mettons la barre très haut pour nos politiques, normes et procédures de sécurité mondiales. En utilisant les meilleures pratiques du secteur des cadres de sécurité, notamment ISO 27001, NIST 800-171, SSAE18/ISAE3402 pour créer et gérer notre système de gestion de la sécurité des informations (ISMS), nous restons en phase avec les meilleures pratiques du secteur.

ifs_content_block_79_super-girl_02_22_670x413

Découvrez la sécurité des informations IFS

  • Politique de sécurité des informations

    Nous établissons des politiques de sécurité des informations strictes et adaptées au secteur dans toutes les procédures et stratégies d’entreprise.


    Les politiques de sécurité de l’information font partie de notre système mondial de gestion de la sécurité des informations (ISMS) qui est maintenu conformément à de nombreux cadres de sécurité internationalement reconnus, notamment la norme ISO 27001.

  • Gestion de la sécurité des informations

    Comment nous utilisons des pratiques de sécurité détaillées et fiables pour gérer et sécuriser vos informations.


    Chez IFS, nous suivons les meilleures pratiques du secteur, en adoptant une approche basée sur les risques et en mettant l’accent sur un éventail de pratiques fiables.

    Centre des opérations de sécurité (SOC)
    Nous investissons en permanence dans la sécurité de nos plateformes et de nos réseaux, coordonné par notre centre des opérations de sécurité (SOC). Grâce à une combinaison d’outils classiques et d’intelligence artificielle et à des tests de d’intrusions réguliers, nous nous assurons que nos opérations commerciales sont surveillées et protégées 24 heures sur 24.

    Contrôle d’accès
    Notre approche du contrôle d’accès garantit que nos utilisateurs, partenaires et fournisseurs ne disposent que du niveau d’accès nécessaire pour remplir leur rôle de manière efficace et efficiente.

    L’authentification unique (SSO) et l’authentification multifacteur (MFA) sont également actives dans l’ensemble de notre domaine. La cryptographie est utilisée en transit et au repos afin de garantir les niveaux les plus élevés de sécurité des données lorsque les informations sont partagées.

    Continuité des activités
    Grâce à une planification approfondie de la continuité des activités, nous avons mis en place une solide politique de sauvegarde et de récupération qui est au cœur de notre plan de reprise après incident. Nous avons mis en œuvre des systèmes et des processus résilients capables de nous aider en cas d’événement compromettant la continuité des activités sur un ou plusieurs de nos sites d’exploitation.

    Nos employés
    Nous effectuons des vérifications approfondies avant l’embauche et une formation d’initiation rigoureuse, suivie d’un programme annuel de formation continue en matière de sécurité, afin de maintenir un environnement de travail physique et numérique sûr. Nous suivons des processus formels d’entrée et de sortie des employés afin de garantir que l’accès à nos domaines informatiques est strictement contrôlé à tout moment et que la confidentialité des informations est maintenue jusqu’à la sortie de l’entreprise.

  • Sécurité pour les fournisseurs externes

    Nous garantissons que tous les fournisseurs externes qui prennent en charge la prestation de nos services appliquent les mêmes normes élevées que nous nous sommes fixés.


    Il peut parfois être nécessaire que des tierces parties accèdent à des informations sensibles et confidentielles. Que ce soit des informations appartenant à IFS ou à des clients IFS, toutes les tierces parties y ayant accès doivent suivre nos politiques, normes et pratiques en matière de sécurité de l’information. Nos processus de gestion des fournisseurs et des partenaires garantissent que les services et les produits livrables fournis par notre écosystème externe respectent les mêmes normes élevées que nous nous imposons.

ifs_content_block_79_Solutions EOI Tab 3

Sécurité des informations client

Que nos clients choisissent le service IFS Cloud, l'hébergement sur site ou leur propre environnement cloud, ils peuvent être assurés que nos produits ont été développés selon les meilleures normes de sécurité. Tous les produits IFS sont régulièrement testées tout au long du cycle de développement afin d'identifier et de corriger les éventuelles vulnérabilités.


Conformément à notre cycle de développement sécurisé des produits (SPDLC), la séparation des environnements, la gestion formelle des changements, les tests et validations indépendants ainsi que les processus de diffusion et de distribution étroitement contrôlés contribuent à assurer la sécurité et l'intégrité des produits de nos solutions client.


Les menaces de sécurité étant en constante évolution, nous surveillons en permanence l'apparition de nouvelles vulnérabilités et nous nous assurons que nos clients sont informés sans délai si des mesures sont nécessaires pour atténuer de nouveaux risques.

Découvrez la sécurité des informations client

  • Livraison sécurisée
    Du développement au déploiement, nos produits sont gérés de manière sécurisée et cohérente.

    L’expérience du cycle de vie IFS (LE) est notre ensemble de processus couvrant l'ensemble du cycle de vie de mise en œuvre et de production. De la découverte et l'exploration initiales des solutions à l'optimisation continue des solutions des années après leur lancement, la sécurité fait partie intégrante de nos processus et inclut la séparation de l'environnement, la gestion formelle des changements, la distribution et la publication rigoureusement contrôlées des logiciels, ainsi qu'un contrôle d'accès et une protection des données stricts.


    L’expérience du cycle de vie IFS fournit les contrôles de sécurité ci-dessus, que le client ait choisi d'héberger la solution lui-même ou qu'il ait tiré parti de notre service IFS Cloud.

  • Sécurisé grâce au développement
    Nous utilisons les meilleures pratiques du secteur et des testeurs de pénétration spécialisés externes pour valider la sécurité de nos produits.

    Grâce à des pratiques de codage sécurisées et à des directives reconnues mondialement, telles que OWASP Top 10, nous nous assurons que le risque de vulnérabilité des produits est minimisé.


    Pour valider davantage la sécurité des produits tout au long du cycle de développement, nous employons des testeurs de pénétration spécialisés externes. Toute vulnérabilité potentielle est corrigée avant la sortie du produit.

  • Sécurisé à vie
    Nous assurons la sécurité de nos produits en fournissant des correctifs de sécurité aux vulnérabilités en constante évolution.

    La sécurité n'est pas une activité ponctuelle, et nous continuons de tester nos produits après leur mise sur le marché afin de les protéger contre les menaces de sécurité en constante évolution et les vulnérabilités associées. Cela inclut la vérification des vulnérabilités potentielles non seulement dans les produits développés par IFS, mais aussi dans les produits tiers sur lesquels le produit IFS est basé.


    Nous fournissons des correctifs de sécurité pour toutes les vulnérabilités identifiées découvertes dans nos produits et fournissons des conseils sur les correctifs nécessaires des produits tiers non fournis par IFS. Les clients du service IFS Cloud bénéficient des correctifs qu’IFS applique dans le cadre du service.

Sécurité client dans le cloud

Pour les clients qui choisissent nos services IFS Cloud, IFS prend en charge les activités de sécurité de routine associées aux produits IFS. À partir d'un environnement de déploiement sécurisé, nous effectuons des tâches quotidiennes de gestion de la sécurité, notamment des sauvegardes, l'application de correctifs de sécurité et la surveillance de la solution 24 h/24, 7 j/7.


Notre service cloud est hébergé sur Microsoft Azure, ce qui nous permet de fournir une sécurité de pointe au niveau de l'entreprise avec la protection supplémentaire que chaque solution est locataire unique, ce qui la maintient complètement isolée des autres solutions client. En plus de fournir une couche de sécurité supplémentaire, cela permet également une plus grande flexibilité et un meilleur contrôle pour nos clients, qui sont en mesure d'aligner les activités de maintenance et de mise à niveau de routine sur leurs propres calendriers d'activité.


Outre les tests de sécurité effectués tout au long du cycle de développement du produit, les clients IFS Cloud ont l'avantage de savoir que leur solution réside dans un environnement qui a été largement testé par une organisation indépendante spécialisée dans la sécurité.

ifs_content_block_79_IFS-Cloud-digital-backbone_02_22_670x413

Découvrez la sécurité des informations du service IFS Cloud

  • Mettre en œuvre les meilleures pratiques du secteur
    Nous mettons en œuvre les meilleures pratiques reconnues du secteur dans le cadre de notre prestation de services cloud.

    En choisissant nos services IFS Cloud, les clients ont l'assurance de bénéficier des meilleures pratiques de sécurité Cloud, notamment :


    • Une architecture sécurisée et entièrement séparée pour un seul client afin d'assurer la séparation entre les environnements client
    • Un chiffrement des données au repos et en transit
    • Une protection contre les virus et les programmes malveillants
    • Des services de surveillance, de détection et correction 24 h/24, 7 j/7 et 365 j/an utilisant des outils d'entreprise avancés gérés par des professionnels expérimentés
    • Une détection et une protection DDoS au niveau de la plateforme
    • Des sauvegardes multiniveaux avec stockage de sauvegarde séparé géographiquement et fonction de restauration multiniveau
    • Capacité de reprise après sinistre sur un site géographiquement distinct.
  • Penetration testing by external specialists
    We perform regular penetration tests of our services so our IFS Cloud service customers don’t have to.

    We engage an independent 3rd party specialist organization to run regular security penetration tests against our Cloud Service in addition to security testing performed earlier in the product lifecycle. These tests cover all software versions current at the time of testing and include all IFS core product modules.


    Testing takes place from the internet towards a dedicated, production-grade environment, which is built and maintained using the same architecture, design standards, tooling and processes as all customer environments run by IFS in our cloud.


    A formal report is compiled as an output of this testing process, detailing any issues found and assigning an associated risk rating, based on the industry standard CVSSv2 scoring system. Any issues identified are fully analyzed and mitigation and remediation plans produced and implemented. The summary of findings and remediations is available to all IFS Cloud customers upon request.

  • Reconnaissance des besoins de sécurité spécifiques du client
    Nous offrons le choix pour permettre aux clients de répondre à leurs besoins spécifiques.

    Les clients ayant des exigences en matière de résidence des données peuvent choisir parmi un certain nombre de régions géographiques disponibles. Cela détermine l’emplacement physique à partir duquel le service sera hébergé et, donc l'emplacement physique dans lequel leurs données seront stockées et traitées.

ifs_content_block_79_Company-Information-Value-Savings_02_22_670x413

Gardez vos données confidentielles

Nous comprenons l’importance d’être transparent en ce qui concerne l’utilisation de vos données, y compris les données personnelles. Nous maintenons un programme de protection de la vie privée et nos politiques et processus mondiaux sont conformes aux lois et réglementations applicables, y compris le règlement général sur la protection des données (RGPD).


Selon le service que nous fournissons, nous pouvons agir en tant que processeur de données, sous-processeur ou contrôleur de données. Chaque contrat client comprend un avenant sur le traitement des données qui définit clairement la manière dont nous traitons les données personnelles.


Notre engagement en faveur de la confidentialité des données comprend une formation continue du personnel, des politiques et procédures complètes en matière de confidentialité et un programme de conformité actif supervisé par notre responsable mondial de la confidentialité. Nous nous tenons au courant des dernières modifications apportées aux lois et réglementations sur la confidentialité des données et adaptons notre programme de confidentialité en conséquence.

  • Programme de confidentialité
    Nous exploitons un programme global de confidentialité, garantissant la conformité avec un large éventail de lois à travers le monde.

    Afin de maintenir un ensemble solide de politiques, de pratiques et de procédures, nous complétons l'expertise de notre équipe interne en matière de confidentialité des données avec le point de vue externe de spécialistes de la protection des données. Cela permet également de séparer efficacement la première et la deuxième ligne de défense, conformément aux meilleures pratiques.


    Nous intégrons la sécurité à chaque produit, quel que soit son mode d'hébergement. Tout commence par nos processus de développement de produits sécurisés, qui garantissent que nos produits sont conçus dans un souci de sécurité et configurés pour fournir une sécurité par défaut.

  • Garantir des transferts sécurisés suite à l’arrêt « Schrems II »
    Grâce à notre processus de gestion des fournisseurs, nous garantissons que tous les partenaires et fournisseurs se conforment en toute circonstance à des normes strictes en matière d’éthique professionnelle, de sécurité des informations et de confidentialité.

    Chez IFS, nous surveillons rigoureusement les performances des fournisseurs, garantissant que toutes les exigences contractuelles, de qualité et de sécurité des informations sont respectées. Cela inclut les accords que nous avons mis en place pour vérifier les processus et les pratiques de sécurité des fournisseurs. Grâce à notre programme de confidentialité mondiale, nous garantissons les transferts de données de l’EEE vers les sous-traitants (y compris les filiales IFS) d’autres pays. Nous avons mis en œuvre une série de clauses contractuelles types et d’autres mécanismes de transfert licite avec chaque sous-processeur et garantissons que les mesures techniques et organisationnelles adéquates ont été mises en place pour sécuriser les données de nos clients.

  • Accord relatif au traitement et au transfert des données IFS
    Nous aidons nos clients à respecter leurs obligations en matière de confidentialité des données relatives à nos produits et services en leur offrant des modèles d'accords.

    Nous fournissons un addendum présigné de traitement des données qui couvre le traitement d’IFS des données contrôlées par le client conformément aux réglementations sur la confidentialité des données. Cela inclut une description de tous les traitements effectués par IFS lors de l'exécution des services définis dans nos accords clients. Les réglementations relatives à la confidentialité des données couvertes comprennent le règlement général sur la protection des données (RGPD) et la loi californienne sur la protection des données personnelles (CCPA).

back to top back to top haut de page