Réserver un appel

Aperçu de la sécurité chez 3forge

Chez 3forge, la sécurité de vos données et de vos systèmes est notre priorité. Notre engagement à protéger vos informations est intégré à tous les aspects de notre plateforme et de nos opérations. Grâce à des protocoles de sécurité rigoureux, à une surveillance continue et à des améliorations constantes, nous nous efforçons de garantir que notre plateforme demeure robuste, fiable et sécuritaire. Voici un aperçu des pratiques de sécurité que nous avons mises en place pour protéger vos données.

SOC 2 Certification

La sécurité, notre priorité

3forge est certifiée SOC2 Type II

3forge est accréditée conforme à la norme Service Organization Control (SOC) 2 Type II. Cette accréditation respecte les standards établis par l’American Institute of Certified Public Accountants (AICPA) pour les organisations de services, aussi connus sous le nom de SSAE 18. L’audit SOC 2 Type II a été mené par Prescient Assurance, garantissant la sécurité et la conformité pour les entreprises B2B et SAAS à l’échelle mondiale. En tant que cabinet comptable reconnu aux États-Unis et au Canada, Prescient Assurance offre une vaste gamme de services de gestion des risques et d’assurance, incluant, sans s’y limiter, SOC 2, PCI, ISO, NIST, RGPD (GDPR), CCPA, HIPAA et CSA STAR.

The SOC 2 Type II audit was conducted by Prescient Assurance, ensuring security and compliance for global B2B and SAAS firms. As a recognized public accounting firm in the US and Canada, Prescient Assurance offers a wide range of risk management and assurance services, encompassing but not limited to SOC 2, PCI, ISO, NIST, GDPR, CCPA, HIPAA, and CSA STAR.

Sécurité organisationnelle

Nous appliquons des politiques et des procédures de sécurité robustes, intégrées au cœur de notre organisation, afin d’assurer un environnement opérationnel sécuritaire.

Security Icon

Programme de sécurité de l’information

Nous avons mis en place un programme complet de sécurité de l’information, communiqué et appliqué à l’ensemble de notre organisation. Ce programme respecte les critères du cadre SOC 2, une norme reconnue dans l’industrie pour l’audit de la sécurité de l’information, développée par l’AICPA.

Security Icon

Audits par des tiers

3forge se soumet à des évaluations indépendantes par des tiers afin de tester et valider rigoureusement nos contrôles de sécurité et de conformité.

Security Icon

Tests d’intrusion par des tiers

Pour assurer la résilience de nos services, nous réalisons des tests d’intrusion indépendants au moins une fois par année. Cela nous permet d’identifier et d’atténuer toute vulnérabilité potentielle.

Security Icon

Rôles et responsabilités

Les rôles et responsabilités liés à notre programme de sécurité de l’information et à la protection des données clients sont clairement définis et documentés. Tous les membres de l’équipe doivent prendre connaissance de nos politiques de sécurité et y adhérer.

Security Icon

Formation à la sensibilisation à la sécurité

Nos employés suivent régulièrement des formations sur la sensibilisation à la sécurité, couvrant les meilleures pratiques et les sujets critiques comme la prévention du hameçonnage (phishing) et la gestion des mots de passe.

Security Icon

Confidentialité

Chaque membre de l’équipe doit signer et respecter une entente de confidentialité avant de commencer à travailler chez 3forge.

Security Icon

Vérification des antécédents

Nous procédons à des vérifications des antécédents pour tous les nouveaux employés, conformément aux lois locales, afin d’assurer l’intégrité et la fiabilité de notre équipe.

Sécurité de l’infrastructure

Notre infrastructure sur mesure est conçue pour répondre aux plus hauts standards de sécurité, offrant une base solide et résiliente à nos services.

Security Icon

Infrastructure sur mesure

3forge fonctionne sur une infrastructure entièrement conçue et développée à l’interne, répondant aux plus hauts standards de sécurité. Nous contrôlons chaque aspect de notre plateforme, des serveurs aux logiciels, assurant ainsi un environnement fiable et sécuritaire pour nos clients.

Security Icon

Gestion et sécurité des données

Chez 3forge, nous n’hébergeons ni ne stockons aucune donnée client. Notre plateforme agit plutôt comme une couche supérieure pour le traitement, la visualisation et la manipulation des données en temps réel. Vos données demeurent sécurisées dans votre environnement, tandis que 3forge vous fournit les outils pour y accéder et interagir de façon transparente.

Security Icon

Analyse des vulnérabilités

3forge effectue régulièrement des analyses de vulnérabilités et surveille activement les menaces potentielles afin de maintenir une posture de sécurité solide.

Security Icon

Journalisation et surveillance

Nous surveillons et enregistrons en continu les activités sur notre plateforme afin de détecter et de répondre rapidement à toute anomalie ou incident de sécurité.

Security Icon

Chiffrement au repos et en transit

Bien que nous ne stockions pas de données clients, toutes les communications et interactions de données au sein de la plateforme 3forge sont chiffrées en transit à l’aide des protocoles TLS/SSL, assurant ainsi un traitement et une transmission sécurisés.

Continuité des activités et reprise après sinistre

Nous avons des plans complets pour assurer la continuité de nos opérations et une reprise rapide en cas d’incident imprévu.

Security Icon

Infrastructure résiliente

Notre infrastructure sur mesure est conçue pour la résilience, minimisant les risques d’interruption ou de panne de service. Nous surveillons continuellement nos systèmes et avons des procédures robustes pour garantir la continuité des activités.

Security Icon

Gestion des incidents

3forge dispose d’un processus bien défini pour la gestion des incidents de sécurité de l’information, incluant des procédures d’escalade, une atténuation rapide et une communication efficace.

Sécurité des accès

Des contrôles d’accès stricts et des mécanismes d’authentification sont en place pour protéger nos systèmes, assurant que seuls les employés autorisés y ont accès.

Security Icon

Permissions et authentification

L’accès à notre infrastructure et à d’autres outils sensibles est limité aux employés autorisés selon leur rôle. Nous utilisons l’authentification unique (SSO), l’authentification à deux facteurs (2FA) et des politiques de mot de passe rigoureuses pour renforcer la sécurité.

Security Icon

Examens trimestriels des accès

Nous effectuons des examens trimestriels de l’accès de tous les membres de l’équipe aux systèmes sensibles afin d’assurer une conformité continue avec les contrôles d’accès.

Security Icon

Contrôles d’accès selon le principe du moindre privilège

Nous appliquons le principe du moindre privilège dans la gestion des identités et des accès, garantissant que les employés disposent uniquement des accès nécessaires à leurs fonctions.

Security Icon

Exigences relatives aux mots de passe

Les membres de l’équipe doivent respecter des exigences strictes en matière de complexité des mots de passe pour sécuriser l’accès à nos systèmes.

Security Icon

Gestionnaires de mots de passe

Tous les ordinateurs portables fournis par l’entreprise sont équipés de gestionnaires de mots de passe afin d’aider les employés à maintenir des mots de passe sécuritaires et complexes.

Gestion des fournisseurs et des risques

Nous évaluons et surveillons rigoureusement nos fournisseurs pour nous assurer qu’ils respectent nos normes de sécurité strictes et pour atténuer tout risque associé.

Security Icon

Évaluations annuelles des risques

Nous réalisons des évaluations annuelles des risques afin d’identifier et de traiter les menaces potentielles à la sécurité, y compris celles liées à la fraude.

Security Icon

Gestion du risque fournisseur

Nous évaluons le risque lié aux fournisseurs et effectuons les vérifications appropriées avant d’intégrer de nouveaux partenaires, afin de nous assurer qu’ils répondent à nos standards de sécurité.