Principes de sécurité et gouvernance des données
  • 11 Sep 2024
  • 11 Minutes à lire
  • Contributeurs
  • Sombre
    Clair
  • PDF

Principes de sécurité et gouvernance des données

  • Sombre
    Clair
  • PDF

Résumé de l’article

Ce document contient des informations techniques à destination des responsables de la sécurité informatique et des DPO.


Résumé

La politique générale de Cooperlink est de conserver le moins possible de données pour fournir le service et de préserver l’autonomie et la propriété des données de chaque entreprise. Cooperlink met donc la sécurité des données métier et les données à caractère privé au centre de ses préoccupations. Les mesures suivantes sont notamment appliquées (non exhaustif) :

  • Ségrégation des données grâce à l'intégration by-design / by-default
  • Haut degré de sécurité pour l'accès aux données par les utilisateurs et les partenaires
  • Respect des meilleures pratiques de développement et déploiement (OWASP, Firewall, Reverse Proxy, ...)
  • Isolation logique et/ou physique des installations clients
  • Mesures organisationnelles strictes (p.ex. accès aux sites de production limités, cryptage des actifs, NDA, ...)
  • Mise en oeuvre des principes de privacy-by-design et privacy-by-default
  • Monitoring, sauvegardes et journalisation des évènements (audit trail)
  • Plans de continuité des activités et de reprise après sinistre
  • Architecture distribuée / hybride
  • Ahésion aux prescripts de la norme ISO27001

Pour des informations plus détaillées, veuillez lire la suite de cet article.

Version détaillée

Gouvernance

La politique générale de Cooperlink est de conserver le moins possible de données pour fournir le service et de préserver l’autonomie et la propriété des données de chaque entreprise.

L’équipe de développement de Cooperlink suit les meilleures pratiques dans son développement. Elle suit notamment la ligne de conduite OWASP pour la protection contre les cyber-attaques. L'authentification et la connectivité à la base de données passent par des technologies généralement acceptées : la sécurité Spring, les jetons JWT, Hibernate, ...

Politique de conservation minimale de données

Respect des meilleures pratiques de développement

Sécurité des données

La connexion des collaborateurs de l'entreprise aux systèmes tiers à travers Cooperlink est réalisée par délégation d’identité ce qui garantit la préservation des droits d’accès et la sécurité des données. Ceci signifie que l'utilisateur obtient les mêmes droits pour accéder directement aux outils de l'entreprise que pour accéder à ceux-ci via Cooperlink. L’authentification est réalisée au travers des protocoles modernes (p.ex. OAuth) lorsque le système tiers le supporte.

La connexion des partenaires est protégée par Cooperlink qui agit comme proxy. Les partenaires n'accèdent en aucun cas directement aux outils de l'entreprise. Les documents échangés au sein de l'espace de travail sont hébergé dans un espace de stockage séparé et isolé (shadow storage). L'accès aux documents dans les espaces de travail est réalisé à partir de cet espace de stockage au travers du service bridge (message broker). Ils assurent donc la sécurité et la ségrégation des données.

Les serveurs Cooperlink sont protégés par firewall et reverse proxy. Toutes les données en transit sont cryptées de bout-en-bout en SHA-256/TLS, et une méthode de chunking est appliquée sur le service bridge. Toutes les communications requièrent une connexion HTTPS.

Toutes les données de tous les clients et de tous les partenaires sont séparées de façon logique (ou physique dans le cas de communications distantes) et liées à un identifiant unique d’entreprise.

Connexion des utilisateurs (internes) aux systèmes tiers par délégation d'identité. Accès des partenaires isolé et sécurisé à travers un shadow storage et un message broker.

Toutes les connexions sont protégées par firewall et reverse proxy. Toutes les données en transit sont cryptées de bout-en-bout.

Les données clients et des partenaires sont isolées de façon logique ou physique.

Sécurité de l'application

Un découplage est réalisé entre le stockage et le traitement des données. La base de données assurant le fonctionnement de Cooperlink est isolée de l'application.

Chaque utilisateur dispose d’un compte personnel sur Cooperlink, ainsi que d’un accès délégué aux outils de l’entreprise (voir supra).

Les administrateurs de l’application peuvent attribuer des rôles aux utilisateurs avec un jeu personnalisé de permissions.

Toutes les activités des utilisateurs, de l’API, des processus automatisés, etc sont enregistrés dans un journal de type audit trail.

En cas de faille critique de sécurité, Cooperlink met en œuvre les moyens nécessaires le plus rapidement possible conformément à ses conditions générales.

Principe de segrégation native des données via l'integration-by-default / integration-by-design.

Droits et permissions.

Audit trail.

Protection des données à caractère privé

Cooperlink adhère au règlement RGPD et doit être considéré par le client comme sous-traitant (data processor) lorsqu'il fournit l'hébergement, l'infogérance et/ou qu'il dispose d'un accès aux données (p.ex. pour la configuration) . Dans ce cas une convention de traitement des données à caractère privé doit être signée entre les parties (DPA - Data Processing Agreement). Le client est dans tous les cas considéré comme Responsable de traitement (data controller).

Cooperlink fournit un niveau de sécurité élevé, approprié à une utilisation normale des services, à savoir la gestion de projets de construction dans un contexte professionnel. Le client et les utilisateurs consentent à utiliser la plateforme dans ce but.

De manière générale, il est rappelé que Cooperlink met à disposition les moyens d'échanger en toute sécurité des informations entre les sociétés (notamment des documents, et des emails le cas échéant). Il appartient au Responsable du traitement de vérifier que la sensibilité de ces informations (ainsi que le contenu des documents et des emails) est conforme aux mesures de sécurité mises en place par Cooperlink. Cooperlink n'ayant aucun contrôle sur l'utilisation de la plateforme par le Responsable du traitement, il ne peut être tenu responsable des données et contenus échangés.

Cooperlink a été développé en tenant compte des principes de confidentialité dès la conception (privacy-by-design) et de confidentialité par défaut (privacy-by-default, ou pseudonymisation).

Le traitement des données est nécessaire à l'exécution du contrat entre le Responsable de traitement et ses partenaires, ou à défaut, à la poursuite d'intérêts légitimes (garantir la sécurité des informations et traiter les informations relatives aux projets commerciaux notamment). Elle est limitée aux données nécessaires à la bonne exécution du service.

La nature et la finalité du traitement des données personnelles du responsable du traitement sont

  • L'administration des accès des utilisateurs internes, des partenaires et des visiteurs pour gérer l'accès à Cooperlink.
  • La fourniture d'un service d'assistance aux utilisateurs (par exemple, messagerie instantanée, ticketing, support, formation produit, …)
  • La fourniture de services de communication (ex. activités, rappels, …)
  • La fourniture de services de rédaction collaborative (par exemple, la co-rédaction de documents bureautiques)
  • Le suivi et la supervision du bon fonctionnement de Cooperlink

Le Responsable de traitement est seul responsable de toutes les données insérées dans Cooperlink (par exemple, un commentaire, la description d'une tâche, le titre d'un document, son contenu, une note, ...).

Cooperlink ne communique des données personnelles à des services tiers que pour

  • La fourniture d'un service d'assistance aux utilisateurs (par exemple, messagerie instantanée, ticketing, support, formation produit, …)
  • La fourniture de services de communication (par exemple, notifications, rappels, mises à jour, …)
  • La fourniture de services de rédaction collaborative (par exemple, co-rédaction sur document bureautique)

À l'exception de ces services, les données personnelles sont exclusivement traitées par Cooperlink et, le cas échéant, par l'équipe de direction et par des cadres supérieurs de confiance ayant reçu une formation préalable.

Cooperlink adhère au règlement RGPD.

Cooperlink fournit un niveau de sécurité élevé, approprié à une utilisation normale des services, à savoir la gestion de projets de construction dans un contexte professionnel.

Cooperlink a été développé en tenant compte des principes de privacy-by-design et privacy-by-default.

Audit trail

Cooperlink enregistre toutes les activités métiers, les évènements applicatifs ainsi qu'un listing des erreurs. Près de 150 évènements sont répertoriés dont notamment l'édition d'un fichier, le renommage, la publication vers un partenaire, le téléchargement, le dépôt, l'ajout d'utilisateur, les modifications des droits, …

Les informations les plus importantes sont diffusées dans l'application et/ou dans l'API.

Les journaux Cooperlink sont archivés deux fois par jour pour un archivage de longue durée dans un espace uniquement accessible aux administrateurs.  Cooperlink journalise par ailleurs les activités applicatives (tentatives de connexions, ...).

Cooperlink enregistre les évènements sous forme d'un journal archivé deux fois par jour.

Copies de sauvegarde

Une copie de sauvegarde de la base de données est effectuée journalièrement. Pour les clients cloud, cette copie est conservée dans l’infrastructure cloud de Cooperlink. Pour les clients on-premise, cette copie est stockée sur un serveur réseau.

Le client peut souscrire à une copie de sauvegarde à rétention longue sur un serveur dédié.

Cooperlink dispose d'une politique de backup quotidienne.

Contrôles de sécurité

L'accès aux sites de production par Cooperlink pour l'installation et la maintenance nécessite un VPN ou SSH, et une restriction IP basée sur des adresses IP fixes. L'accès à ces nœuds n'est effectué que par la direction et le personnel de confiance ayant reçu une formation préalable.

Cooperlink applique une politique interne stricte en matière de protection des données, et plus particulièrement des données personnelles, au sein de l'entreprise, notamment :

  • Le développement de Cooperlink est exclusivement réalisé par des employés techniques internes à Cooperlink. Tous les employés sont soumis à des vérifications d'antécédents avant d'être engagés. L'accès à l'environnement de production est effectué par des employés seniors dédiés, supervisés par l'équipe de direction, ou effectué par l'équipe de direction elle-même.
  • Tous les employés de Cooperlink sont soumis à des obligations de non-divulgation.
  • Tous les employés de Cooperlink s'engagent à ne pas utiliser ou stocker de données sur des équipements échappant au contrôle de l'entreprise et le stockage sur des supports amovibles est interdit.
  • Tous les actifs appartenant à Cooperlink sont cryptés.
Mise en place de mesures organisationnelles strictes (p.ex. accès aux sites de production limités, cryptage des actifs, NDA, ...)

Evolutions de l'application

Cooperlink dispose d’environnements distincts pour le développement, le testing et la production.

L’équipe technique suit une méthode de développement agile sur base de sprints d’une durée approximative de 1 mois suivi ensuite d’une procédure de contrôle qualité.

Avant toute mise en production d’une nouvelle version, une revue du code est réalisée par les dirigeants de Cooperlink ou les employés de confiance ayant plus de 15 ans d’expérience dans le développement d’applicatifs.

Méthode de développement agile avec supervision par du personnel qualifié.

Monitoring et procédures d'alerte

Cooperlink a développé un centre opérationnel de supervision de son réseau (Network Operations Center) qui fait partie intégrante de son ISMS (Information Security Management System) global. Ce centre évalue continuellement la disponibilité du service chez les Clients, les paramètres de charge et il collecte les rapports d’erreurs pour un suivi régulier et un traitement rapide. Cooperlink fournit également un portail utilisateur pour signaler un incident ou des fuites potentielles de données (https://support.cooperlink.io > Report incident or data breach).

Cooperlink tient un registre des incidents détectés dans les environnements de production ainsi qu'un registre des signalements par les utilisateurs. Le processeur surveille les données analytiques de l'application et évalue régulièrement son utilisation. Une utilisation incohérente ou une charge d'application anormale est signalée en interne et traitée rapidement.

Les journaux et les alertes sont évalués quotidiennement par l'équipe de direction et par des cadres supérieurs de confiance qui ont reçu une formation préalable.

Monitoring permanent du réseau Cooperlink et existence de procédures en cas d'incident ou de fuite potentielle de données.

Plans de continuité des activités et de reprise après sinistre

Grâce à son architecture de réseau (distribuée) et à son intégration avec des systèmes tiers, Cooperlink offre un haut degré de fiabilité pour assurer la continuité des activités. En effet, un incident qui apparaît sur un environnement dédié n'affecte pas la disponibilité du service dans les autres environnements.

En cas de défaillance majeure de Cooperlink entraînant l'interruption du service d'échange et du traitement automatisé des données, les informations stockées sur des systèmes tiers restent entièrement accessibles. Cette architecture offre donc aux utilisateurs une continuité de leurs activités critiques.

En dehors de ces éléments, Cooperlink a mis en place la stratégie suivante pour assurer la continuité des servies reprenant notamment :

  • Un plan de reprise après sinistre (disaster recovery)
  • Un Network Operations Center vise à garantir la disponibilité et un temps réponse rapide en cas d'incident
  • Un déploiement basé sur des conteneurs pour permettre une migration rapide du service et des données
  • L'utilisation d'une queue persistante pour les messages échangés jusqu'à la réception d'un accusé de réception. Si le service est redémarré, les messages sont réexécutés.
  • L'utilisation de fournisseurs de services cloud offrant un haut degré de disponibilité et des SLAs élevés
  • Approche multi-cloud pour permettre de balancer les services en cas de défaillance de l'un des prestataires
  • En cas d'installation on-premise, il est de la responsabilité du Client de définir une stratégie de continuité des services
Haut degré de fiabilité grâce à l'intégration aux systèmes tiers.

Plans de continuité des activités et de reprise après sinistre.

Architectures logicielle et déploiement

L’architecture logicielle de Cooperlink est orientée services (SOA), multi-tenant, incluant un bus de communication (message broker dénommé Service Bridge) entre les tenants locaux et/ou publics. Sauf explicitement requis par le Client, les fichiers ne sont pas stockés par Cooperlink.

Cooperlink propose une architecture de déploiement hybride, dont le type d’installation du noeud est au choix du Client : cloud public, cloud dédié ou on-premise. Le Client dispose de cette manière du contrôle total sur la localisation de ses données.

  • Dans une architecture cloud publique, le Client partage un environnement commun séparé de façon logique et liées à un identifiant unique d’entreprise. Pour son infrastructure cloud, Cooperlink fait usage de Datacenters localisés en Europe et offrant un taux de disponibilité de 99%. Le stockage dans un environnement ISO27001 est également possible sur demande.
  • Dans une architecture cloud dédiée ou on-premise, le Client dispose de son propre environnement.

Exemple d'architecture de déploiement

Architecture logicielle distribuée / hybride. Le client fait le choix entre cloud public, cloud dédié ou on-premise.

Stockage dans un environnement ISO27001 disponible sur demande.

Adhésion au standard ISO27001

Cooperlink entend se mettre en conformité avec la norme ISO27001 et elle mène actuellement des actions pour être certifiée ISO27001 rapidement. Pour ce faire, Cooperlink mène actuellement les actions suivantes :

  • Pour le cloud SaaS, les datacenters avec lesquels elle travaille sont certifiés ISO27001
  • Elle met en place un système de management de la sécurité de l'information (ISMS).
  • Elle a mis en place des procédures d'alerte, ainsi que des plans de continuité d'activité et de reprise après sinistre.
  • Elle applique des mesures de gouvernance en matière de stockage et d'accès aux données.
  • Elle a mis en place une politique interne stricte de protection des données (notamment reflétée dans son architecture distribuée et dans sa politique générale de conversation du moins de données possible).
  • Des tests d'intrusion sont réalisés par nos clients ainsi que par Cooperlink et ils ont été clôturés avec succès.
  • Cooperlink est actuellement accompagné par des consultants spécialisés afin d'être certifié

En attente de la certification ISO27001, Cooperlink détaille et prouve les mesures de sécurité mises en place et offre à ses clients toute la transparence nécessaire à cet égard.

Cooperlink adhère au standard ISO27701

Cet article vous a-t-il été utile ?