loading

01 34 18 72 20    contact@pubadresseroutage.com

routage securité

Une structure sécurisée

Notre politique de sécurité nous permet de faire face aux menaces qui sont en constante évolution, comprenant l’espionnage industriel, l’utilisation frauduleuse, le vol d’information confidentielle, la divulgation, la destruction d’information, les défaillances techniques et l’erreur humaine.

L’information dans nos métiers comprend des données confidentielles concernant la documentation interne administrative, stratégique ainsi que les données confiées par nos clients.

Pubadresse est soumise à plusieurs exigences légales, réglementaires, contractuelles ou découlant de ses propres politiques touchant à la sécurité de l’information. Le respect de ces exigences et le lien de confiance qui existe envers Pubadresse de la part des membres du personnel sont essentiels au maintien de sa réputation. Il est donc impératif de sécuriser l’information que nous possédons ou qui nous est confiée.
Pubadresse applique ces principes d’organisation et de comportement à l’ensemble de l’entreprise.

Ressources Humaines
Tous les ans, Pubadresse implique l’ensemble du personnel sur le respect de la confidentialité des données et des éléments qui sont traités avec une « clause de confidentialité » reprenant des renseignements personnels ainsi que les rappels des obligations professionnelles.

Contrôle d’accès à l’entreprise pour sécuriser vos données
Sécurisation des portes d’accès et des zones sensibles dans l’entreprise avec des droits formalisés sur les différentes zones.
L’ensemble du site est sous protection alarme avec télésurveillance.

Matériel, périphériques et équipements :
Tous les accès au réseau sont identifiés, nous contrôlons l’infrastructure d’interconnexion informatique.
Verrouillage en automatique de chaque poste de travail lorsque son utilisateur n’est pas à son poste.
Les serveurs sont verrouillés automatiquement.
Tous les médias amovibles personnels sont interdits, CD, clé USB, disque dur externe…
Un Firewall permet le contrôle et paramétrage d’un pare-feu avec mise à jour permettant de faire respecter la politique de sécurité du réseau.

Contrôle de l’accès aux systèmes d’information et sécurisation des contenus :
Une méthode d’authentification uniforme et gérée de manière centralisée.

Mise à disposition de l’infrastructure informatique, chaque utilisateur identifié est doté uniquement de droits d’accès lui permettant l’usage des informations qui lui sont liées.

Les systèmes informatiques sensibles sont dans un local à l’accès restreint.

Les fichiers et les données sont sauvegardés tous les jours dans des dossiers spécifiques sur les serveurs (NAS), et dupliqués sur bandes REV dont les données sont cryptées puis sécurisées également sur notre site de backup H2K.

Notre objectif : une organisation garantissant la sécurité interne et externe.