La sécurité chez Illicus
Nous prenons la sécurité au sérieux—à la fois pour nos opérations et pour chaque mission client.
Notre posture de sécurité
En tant qu’équipe qui aide des clients à construire et renforcer leur sécurité, nous nous appliquons les mêmes standards que ceux que nous recommandons. Voici comment nous abordons la sécurité :
Contrôles d’accès
- Tous les membres de l’équipe utilisent des clés de sécurité matérielles (FIDO2) pour l’authentification
- Nous utilisons vos systèmes SSO/IAM pour accéder à vos environnements
- Accès selon le principe du moindre privilège—uniquement ce qui est nécessaire
- Accès limité dans le temps et révoqué à la fin de la mission
- Journaux d’audit détaillés de nos activités
Traitement des données
- Les données client ne sont jamais stockées sur des appareils personnels
- Toutes les communications utilisent des canaux chiffrés (TLS 1.3)
- Les documents sensibles sont partagés via des systèmes contrôlés par le client lorsque c’est possible
- Nous n’accédons pas, ne copions pas et ne stockons pas les données applicatives des clients finaux
- Les artefacts de mission sont supprimés de manière sécurisée selon les durées de conservation convenues
Sécurité opérationnelle
- EDR (Endpoint Detection and Response) sur tous les appareils
- Chiffrement complet du disque requis
- Formations régulières de sensibilisation à la sécurité
- Vérifications d’antécédents pour tous les membres de l’équipe
- Procédures de réponse aux incidents documentées et testées
Pendant les missions clients
NDA par défaut
Chaque mission commence par un NDA mutuel. Vos informations restent confidentielles.
Intervenants identifiés
Vous savez exactement qui a accès. Pas de prestataires anonymes ni d’équipes offshore.
Vos contrôles
Nous travaillons dans le cadre de vos politiques et de votre gestion des accès.
Traçabilité
Nous documentons ce que nous accédons et pourquoi—utile pour vos revues sécurité.
Accès limité dans le temps
L’accès est accordé uniquement pendant la mission et révoqué rapidement ensuite.
Communications sécurisées
Canaux chiffrés pour toutes les communications et partages de données.
Divulgation responsable
Si vous découvrez une vulnérabilité de sécurité dans nos systèmes, merci de la signaler de manière responsable à [email protected]. Votre aide est précieuse pour maintenir nos systèmes sûrs.
Merci d’inclure :
- Description de la vulnérabilité
- Étapes de reproduction
- Impact potentiel
- Vos coordonnées
Nous nous engageons à accuser réception sous 48 heures et à vous tenir informé(e) de nos progrès.
Questions ?
Si vous avez des questions sur notre sécurité (ou besoin d’informations pour une revue fournisseur), contactez-nous à [email protected].
Vous pouvez aussi utiliser notre page de contact et nous orienterons votre demande vers la bonne personne.
Nous pouvons notamment fournir :
- Des réponses à des questionnaires sécurité
- Un rapport SOC 2 (sous NDA)
- Des détails sur nos pratiques de sécurité
- Des références de missions similaires