Transformation digitale
/
Cloud Computing

Visioconférence sécurisée : Sherpany garantit la conformité et la sécurité des données

La conformité et la sécurité des données sont d'une importance capitale, en particulier dans les secteurs très réglementés comme les marchés financiers. De nombreuses entreprises font confiance à Sherpany pour répondre à ces exigences.

Tobias Kortas
Tobias Kortas

La sécurité est une préoccupation essentielle de l'homme. Les entreprises, en particulier, ont l'obligation de garantir un niveau de sécurité suffisant pour elles-mêmes et leurs employés. Avec l'essor de la digitalisation, l'utilisation du cloud et le travail dans un environnement virtuel, le besoin de sécurité a pris une nouvelle dimension. En effet, la conformité et la sécurité des données sont de véritables facteurs économiques pour les entreprises.

Cet aspect doit être pris en compte lors de la sélection de solutions numériques. Pour les institutions financières et les entreprises soumises à des directives de conformité strictes, la sécurité est un critère de sélection encore plus important que la facilité d'utilisation de l'interface utilisateur. Les dangers potentiels sont multiples : par exemple, le "Cloud Act " - Cloud signifie "Clarifying Lawful Overseas Use of Data" - constitue une menace pour les données sensibles, et les fuites de données sont un terrain idéal pour les attaques informatiques. 

Sherpany garantit la conformité et la protection des données. Notre solution de gestion de réunions répond aux normes de sécurité les plus strictes, comme le prouvent de nombreuses certifications. En effet, la sécurité des données est un facteur clé de la confiance que les clients accordent à Sherpany.

Dans cet article, nous examinons plus en détail la sécurité des données et la conformité garanties par notre solution. Il donne une image complète des moyens par lesquels le logiciel Sherpany répond aux exigences, dispose de certificats et offre une sécurité contre les cyberattaques et les fuites de données. 

S'abonner à la newsletter

Recevez nos derniers articles, interviews et mises à jour produit.

Sécurité et conformité des réunions

Nous souhaitons ici expliquer brièvement le rôle de la gestion sécurisée des réunions et de la sécurisation des données. Nous présentons également des mesures visant à garantir une sécurité accrue, notamment pour les réunions virtuelles - pour des visioconférences sécurisées.

 

L'importance de la sécurité des données et de la conformité lors des réunions

Les réunions représentent une partie importante des heures de travail quotidiennes. Ainsi, une étude menée en 2017 par Opinionway a révélé que les dirigeants passaient jusqu'à 6,2 semaines par an en réunion.1 Une autre étude a découvert que certains participants de comités exécutifs consacraient 7 000 heures de travail par an à leurs réunions.2 Et ces données datent d'avant la pandémie, qui a considérablement augmenté le nombre de vidéoconférences...

Le déploiement précipité d'une myriade d'outils technologiques pour soutenir les réunions en ligne, les processus du conseil d'administration, la collaboration, etc. compromet souvent la sécurité et la conformité des données. Les failles de sécurité peuvent non seulement entraîner des cyberattaques et des fuites de données, mais aussi avoir de graves conséquences économiques et juridiques. 

 

Les failles de sécurité peuvent non seulement entraîner des cyberattaques et des fuites de données, mais aussi avoir de graves conséquences économiques et juridiques. 

Cependant, les réunions de direction sont souvent soumises à des règles de conformité strictes, en particulier dans les secteurs très réglementés comme le secteur bancaire. Plus une réunion est importante, plus la législation et les règles et directives internes doivent être prises en compte. L'objectif est de se conformer à la loi et de s'assurer que les participants se comportent de manière appropriée afin de minimiser les risques juridiques et d'obtenir d'éventuels avantages concurrentiels.3

 

Protection et sécurité des données : les enjeux

Les termes "protection des données" et "sécurité des données" sont souvent synonymes, même s'il existe quelques différences. La première fait exclusivement référence aux données personnelles - conformément au Règlement Général sur la Protection des Données (RGPD) adopté en 2018 - tandis que la sécurité des données fait généralement référence à la protection des données d'un point de vue technique.

Ainsi, la sécurité des données a une finalité plus élevée, à savoir le stockage des données en général, tandis que la protection spécifique des données intervient plus tôt dans le processus (avant même que les données soient collectées) et vise à protéger les droits des personnes.4

En d'autres termes, afin de garantir une protection étendue et de répondre aux critères de conformité, la sécurité des données doit être abordée de manière large. Pour une solution logicielle comme Sherpany, cela nécessite une vigilance à tous les niveaux.

 

Comment organiser une réunion ou une visioconférence sécurisée

Avant d'aborder les normes concrètes de sécurité et de conformité et les certifications de Sherpany, nous souhaitons vous donner quelques conseils pour comprendre comment organiser une réunion ou une visioconférence sécurisée. Vous aurez ainsi un aperçu clair des défis existants et des solutions possibles, sur lesquelles vous pourrez vous appuyer par la suite. 

 

1. Mettre l'accent sur une protection élevée des données

Lors de réunions et de vidéoconférences, il est essentiel de respecter la réglementation applicable en matière de protection des données. Le règlement général sur la protection des données (RGPD), qui garantit la protection des données personnelles, est incontournable à cet égard. Par ailleurs, les solutions technologiques ne doivent pas être affectées par le Cloud act. ​Il s'agit là d'un risque de sécurité très courant du point de vue de la protection des données. Ce que beaucoup de monde ignore : selon le Cloud Act, les autorités américaines peuvent accéder aux données des entreprises américaines stockées à l'étranger. Peu importe où se trouve leur serveur. Une solution de gestion des réunions ne devrait donc pas être affectée par cette loi. En effet, lors des réunions, on partage souvent des contenus très sensibles qui doivent être restreints à des cercles très spécifiques.

 

2. Mettre en place un cryptage des données

Pour organiser une visioconférence sécurisée, il est recommandé d'utiliser le cryptage des données. Avec le cryptage de bout en bout, les tiers ne peuvent pas intercepter facilement les conversations. Dans ce cas, la vidéo, le son et le texte sont envoyés sous forme cryptée entre les participants, le décodage n'ayant lieu qu'au niveau des appareils. 

 

3. Utiliser des fonctions de contrôle

Les organisateurs et les animateurs de réunions doivent prendre des mesures actives afin d'organiser des réunions et des vidéoconférences sécurisées. La sécurité des données est améliorée s'il est possible de contrôler de manière ciblée qui participe à la réunion. Par exemple, il est possible de mettre en place une "salle d'attente" depuis laquelle les participants entrent dans la réunion. En outre, le verrouillage des sessions peut être une option appropriée, afin que personne ne puisse y accéder à l'insu de tous. Une protection supplémentaire par mot de passe et un blocage suite à des tentatives de connexion infructueuses peuvent également constituer une alternative.

 

4. Partager les contenus et les données uniquement intentionnellement

Que ce soit à l'écran ou en arrière-plan, chacun ne doit partager et rendre visible que ce qui est prévu. Par exemple, lors d'une présentation, il est possible de ne partager qu'une application spécifique plutôt que l'écran entier. De même, il est recommandé de cacher les autres onglets ouverts et surtout les messages confidentiels. Il en va de même pour l'arrière-plan : il est fréquent, surtout dans les environnements de bureau, de trouver des enregistrements, des notes et des documents de travail qui ne sont destinés qu'à certaines personnes ou qui sont même privés.

 

 

Conformité et sécurité des données chez Sherpany : toutes ces conditions sont remplies

Cette section se réfère spécifiquement à la manière dont la solution de gestion de réunions Sherpany garantit la conformité et la sécurité des données. De nombreuses certifications, critères de conformité et mesures de sécurité démontrent la priorité que Sherpany accorde à ce domaine. 

Voici quelques certifications et garanties de sécurité indépendantes : 

 

1. FINMA

La certification FINMA-Outsourcing est une mesure de conformité importante pour les banques et les assureurs suisses. La FINMA est l'autorité indépendante de surveillance des marchés financiers en Suisse, qui est chargée de protéger les créanciers, les investisseurs et les assurés. Comme les réglementations des marchés financiers ne diffèrent pas fondamentalement les unes des autres, cette certification peut également être utile aux entreprises des marchés financiers en dehors de la Suisse. La FINMA et d'autres autorités de surveillance européennes démontrent régulièrement que Sherpany maintient un haut niveau de conformité.  

 

2. BaFin

Sherpany est également certifié BaFin-Outsourcing par la société d'audit BDO. Il s'agit de l'équivalent allemand de la certification FINMA. Elle couvre les besoins spécifiques des banques et des compagnies d'assurance opérant en Allemagne. 

Sherpany répond aux objectifs de contrôle de tout auditeur indépendant. La gestion générale des risques, comme la gestion et la qualité des données, joue ici un rôle tout aussi important que la fonction de contrôle des risques ou la fonction de conformité. 

 

3. ISO 27001

Cette certification est délivrée par le Swiss Safety Center AG pour Sherpany et démontre que notre solution de gestion des réunions suit les meilleures pratiques en matière de sécurité des données. Elle est basée sur la sécurité informatique fondamentale et confirme que nous avons établi un système de gestion pour assurer la sécurité des données dans notre solution logicielle. Cela signifie qu'un standard de sécurité élevé est appliqué dans le développement, la maintenance et l'exploitation quotidienne de la solution Sherpany. En outre, l'examen indépendant et compétent garantit que des procédures reconnues au niveau international sont utilisées pour assurer la sécurité des informations.

 

4. ISAE 3000 

Cette certification émane de la société d'audit BDO, qui a testé de manière indépendante notre solution de gestion des réunions conformément à cette norme. La norme internationale d'assurance ISAE 3000 sert à assurer une sécurité optimale, en particulier dans les domaines techniques.5 Elle est d'une grande importance pour l'audit des prestataires de services et a un large champ d'application.6 L'ISAE 3000 certifie que Sherpany dispose d'un système de contrôle interne opérationnel et d'un niveau de sécurité élevé en ce qui concerne le traitement des données et l'infrastructure technique. 

 

5. Conformité au règlement général sur la protection des données (RGPD)

La conformité avec le GDPR, les lois locales sur la protection des données et le secret bancaire font partie du travail quotidien de Sherpany. En tant qu'entreprise suisse comptant de nombreux clients dans le secteur financier hautement réglementé, nous avons une responsabilité particulière. Parallèlement, Sherpany est devenu un spécialiste de la conformité et dispose de multiples moyens pour répondre de manière efficace et efficiente aux exigences élevées. Par exemple, les clients apprécient le stockage sécurisé des documents confidentiels.

 

6. Bug-Bounty-Test (test des bugs)

Cette mesure est vraiment exceptionnelle. En 2021, par exemple, jusqu'à cent hackers moraux ont été mandatés par Bug Bounty Switzerland pour tenter de trouver une faille de sécurité critique dans notre solution logicielle - sans succès. L'incitation était pourtant très forte, avec un prix pouvant atteindre 15 000 francs suisses. Ce stress test prouve que Sherpany est parfaitement protégé contre les cyberattaques. De plus, ce test a depuis été transformé en un programme permanent, de sorte que nos utilisateurs peuvent être assurés d'un niveau de sécurité élevé et constant. 

 

 

Une exigence de sécurité globale

De manière générale, Sherpany investit beaucoup d'efforts dans la sécurité des données et la gestion des réunions qui répondent à des mesures de conformité strictes. Il est donc essentiel pour nous de fournir une solution sécurisée et de permettre des réunions et des vidéoconférences sécurisées. 

 

 Il est donc essentiel pour nous de fournir une solution sécurisée et de permettre des réunions et des vidéoconférences sécurisées. 

Dans cette optique, nous proposons par exemple les mesures suivantes :

 

  • L'authentification à deux facteurs : pour réduire le risque d'un accès non autorisé, un facteur supplémentaire est nécessaire lors de la connexion, en plus du mot de passe. Il s'agit soit d'un SMS envoyé à un numéro de téléphone enregistré, soit d'un token généré dans l'application Futurae.

  • Des mots de passe robustes et une protection contre les connexions non autorisées : si l'authentification à deux facteurs présente déjà des avantages décisifs, nous avons pris d'autres mesures - pour une sécurité maximale. Il s'agit par exemple du choix forcé d'un mot de passe renforcé, de la protection contre les attaques du type "force brute" (tentative de craquage d'un mot de passe), de la surveillance des activités de connexion suspectes et du cryptage des données des utilisateurs.

  • L'audit trail : notre solution enregistre automatiquement toutes les activités des fichiers et des utilisateurs et les classe afin qu'elles soient ensuite disponibles pour l'administrateur, le responsable de la sécurité ou d'autres rôles. Ce concept renforce le “principe des quatre yeux” et augmente ainsi la sécurité et la conformité.

  • L'échange de données sécurisé grâce au cryptage : après s'être connecté en toute sécurité, l'utilisateur peut télécharger des fichiers en toute simplicité, tandis que la sécurité et la performance des données sont optimisées par la solution Sherpany. Le cryptage SSL-TLS-256 est un facteur important à cet égard. Les données des clients sont ainsi cryptées aussi bien pendant les transferts que sur chaque appareil utilisé et en mode veille. En outre, Sherpany crée automatiquement des copies de sauvegarde quotidiennes, ce qui permet de récupérer rapidement les données. 

  • Accès sécurisé et indépendant à la plate-forme : Sherpany dispose de nombreuses interfaces utilisateur qui permettent toutes un accès sécurisé. Outre l'accès par navigateur, il existe par exemple des applications natives - optimisées pour les différents appareils. Elles ont pour but d'assurer la sécurité et de protéger les informations stockées grâce à de nombreux cryptages. 

  • Le cloud Sherpany : dans le cloud Sherpany, les données sont soumises à une division logique stricte et à une attribution restreinte des droits. En outre, chaque fichier est crypté à l'aide de méthodes de type militaire et de manière individuelle. Grâce à cette solution hautement sécurisée, l'accès aux tokens, mots de passe et certificats est contrôlé plus efficacement.  

  • Sauvegarde et restauration : notre infrastructure informatique résiste aux dysfonctionnements des appareils. De plus, grâce à la double redondance et à l'indépendance géographique de notre infrastructure de calcul, nous sommes en mesure de compenser un centre de données entier sans temps d'arrêt. En outre, nous sauvegardons nos données quotidiennement et pouvons les restaurer à tout moment. Les sauvegardes sont cryptées et stockées dans un environnement sécurisé.

 

La sécurité et la conformité jouent un rôle central dans notre solution de gestion de réunions. Ces aspects ne sont pas seulement des tâches incontournables, mais font partie intégrante de l'identité de Sherpany. En effet, la sécurité globale des données est un facteur clé qui explique pourquoi de nombreux clients font confiance à notre solution logicielle et à nos services. 

Ainsi, le travail visant à assurer une sécurité et une conformité totales commence dès la phase de développement : des programmeurs hautement qualifiés, dotés d'une connaissance approfondie de la sécurité, surveillent l'ensemble du processus. De cette manière, les éventuelles faiblesses et lacunes sont éliminées très tôt. Ensuite, des tests permanents, des contrôles stricts et de nombreuses formations sont mis en place. 


 

La sécurité des données et la conformité comme valeurs essentielles

Sur le plan social, politique et économique, la sécurité est souvent comparée à des questions telles que la responsabilité et les opportunités (coûts d'opportunité). Pour une solution logicielle, cette question ne se pose pas : en effet, la sécurité est un critère qui apporte un avantage pur à l'utilisateur et qui doit impérativement être rempli.

Si les réunions jouent un rôle important dans la vie professionnelle et la prise de décision d'une organisation, chaque participant doit avoir la certitude que les informations partagées sont sûres et contrôlables et qu'elles ne seront en aucun cas transmises à des tiers. Une exigence de sécurité stricte est donc profondément ancrée dans les valeurs de Sherpany. 

Les utilisateurs peuvent avoir une confiance totale dans la sécurité et la conformité de notre solution de gestion des réunions. Cette garantie est attestée non seulement par de nombreuses certifications et mesures, mais aussi par les efforts quotidiens déployés pour protéger les données et les informations sensibles.

La sécurité est un processus de grande envergure : elle commence dès le développement et se renouvelle continuellement. Ainsi, les utilisateurs peuvent également prendre quelques mesures pour renforcer encore plus leurs réunions et leurs visioconférences sécurisées. La sécurité, bien que pas toujours un objectif en soi, est souvent une nécessité.

Vous souhaitez en savoir plus sur notre solution de réunion ?

1. Réunions de travail : seules 52 % sont jugées productives”, Opinionway, 2017.

2. “How Much Time Do We Spend in Meetings? (Hint: It’s Scary)”, Cleverism, 2019.

3. “Conformité : définition et importance pour les entreprises” (traduit de l’Allemand), Haufe, 2021.

4. “Sécurité des données : mesures pour la protection des données” (traduit de l’Allemand), Datenschutz, 2022.

5. L'IAASB publie des lignes directrices non contraignantes sur l'application de l'ISAE 3000 (traduit de l'Allemand), BDO Deutschland, Markus Keil, 2021. 

6. Audits de fournisseurs informatiques selon les normes ISAE 3000 et ISAE 3402 (traduit de l'Allemand), Swiss IT Magazine, Peter R. Bitterli, 2020. 


Partager
Tobias Kortas
Tobias Kortas
A propos de l'auteur
Tobias est un rédacteur expérimenté qui aime créer du contenu de valeur. Son expérience journalistique lui permet de s'intéresser de près à des sujets tels que la gestion des réunions, la transformation numérique et le leadership agile.