Sécurité Du Système
Nous nous engageons solennellement à… y travailler. Sans relâche. 😅
Les normes de sécurité évoluent sans cesse. Nous nous engageons à mettre régulièrement à jour nos pratiques et nos politiques afin de refléter les normes les plus récentes et les meilleures pratiques en matière de protection des données, dans le but de protéger au mieux vos informations.
Sécurité Des Données
- Nous cryptons toutes les données à l'aide de normes de cryptage reconnues dans le secteur, tant en transit (TLS 1.2 ou version supérieure) qu'au repos (AES 256), afin de les protéger contre tout accès non autorisé.
- Nous mettons en place des contrôles d'accès stricts afin de garantir que seul le personnel autorisé ait accès aux données sensibles, et nous réexaminons et mettons régulièrement à jour ces contrôles pour maintenir le plus haut niveau de sécurité.
- Nous réalisons régulièrement des audits de sécurité et des évaluations de vulnérabilité afin d'identifier et de traiter les risques potentiels en matière de sécurité.
- La suppression des données intervient dans les 24 heures suivant la suppression d'un profil Junga.
- Un système de surveillance et de journalisation des accès est en place pour détecter toute tentative d'accès non autorisé ou activité suspecte et y réagir. L'accès aux systèmes hautement prioritaires est réservé aux responsables ou aux propriétaires d'applications.
- Des sauvegardes des données sont effectuées toutes les 24 heures et conservées pendant 7 jours afin de garantir l'intégrité et la disponibilité des données en cas d'incident de sécurité ou de perte de données. Les sauvegardes sont chiffrées au repos, ce qui garantit leur sécurité et leur confidentialité.
Sécurité Des Applications
- Nous appliquons des pratiques de codage sécurisées et procédons à des revues de code régulières afin d'identifier et de corriger les vulnérabilités potentielles, tant lors du développement sur le poste de travail des ingénieurs qu'en temps réel dans notre environnement de production.
- Junga suit un cycle de vie du développement logiciel qui intègre des tests de performance, de sécurité et de fiabilité à différentes étapes du développement afin de garantir une application robuste et sécurisée.
- Notre application s'appuie sur un système de gestion des versions propriétaire qui nous permet d'effectuer rapidement des itérations et de passer d'une version à l'autre en réponse à des bogues logiciels ou à des failles de sécurité.
- Nous utilisons un pare-feu d'applications Web (WAF) pour nous protéger contre les attaques courantes visant les applications Web, telles que les injections SQL, les attaques de type « cross-site scripting » (XSS) et les attaques par déni de service distribué (DDoS). Le WAF est configuré pour surveiller et filtrer le trafic entrant, bloquant ainsi toute requête malveillante susceptible de menacer la sécurité de notre application.
- Nous analysons régulièrement notre application afin de détecter les vulnérabilités et d'identifier les possibilités de renforcer nos défenses contre les menaces potentielles. Nous combinons des outils automatisés et des tests manuels pour garantir que notre application est sécurisée et capable de résister aux attaques.
Contrôle D'accès
- L'accès aux données de Junga est strictement limité. Nous réservons cet accès aux seules personnes qui en ont besoin dans le cadre de leurs fonctions, telles que les ingénieurs, les chefs de produit et le personnel d'assistance.
- La sécurité des mots de passe est garantie pour tous les comptes ayant accès aux systèmes Junga, ce qui implique l'utilisation de mots de passe forts afin d'empêcher tout accès non autorisé.
Sécurité Des Infrastructures
- Une surveillance continue est mise en place pour garantir le bon fonctionnement et la sécurité de notre infrastructure, ce qui nous permet d'identifier rapidement tout problème ou menace potentiel et d'y réagir. Cette surveillance est assurée par AWS CloudWatch et comprend des alertes en cas d'activité inhabituelle ou de problèmes de performance, ce qui nous permet de traiter de manière proactive les incidents de sécurité potentiels et de préserver l'intégrité de notre infrastructure.
- Amazon Web Services (AWS) est notre fournisseur de services cloud, et nous utilisons son infrastructure sécurisée pour héberger notre application et nos données. AWS propose toute une gamme de fonctionnalités et de services de sécurité qui nous aident à protéger notre infrastructure et nos données, notamment la sécurité réseau, le contrôle d'accès, le chiffrement et la surveillance.
- Nous utilisons AWS Identity and Access Management (IAM) pour gérer l'accès à nos ressources AWS, garantissant ainsi que seul le personnel autorisé puisse accéder aux données et aux systèmes sensibles. IAM nous permet de créer et de gérer des comptes utilisateurs, d'attribuer des autorisations et d'appliquer des politiques de sécurité afin de protéger notre infrastructure et nos données.
- Notre infrastructure est hébergée dans la région AWS US-East-1, en Virginie (États-Unis).
- Nous adoptons une approche « zero-trust » en matière de sécurité de l'infrastructure, ce qui signifie que nous ne faisons automatiquement confiance à aucun utilisateur ni à aucun système, même s'ils se trouvent au sein de notre réseau. Au contraire, nous exigeons une authentification et une autorisation rigoureuses pour tout accès à notre infrastructure et à nos données, quelles que soient la source ou la provenance de la requête.
Sécurité Des Réseaux
- Notre infrastructure AWS est protégée par un cloud privé virtuel (VPC) qui assure l'isolation du réseau et met en place des contrôles de sécurité afin de nous prémunir contre les accès non autorisés et les menaces potentielles. Le VPC est configuré à l'aide de sous-réseaux, de groupes de sécurité et de listes de contrôle d'accès réseau (ACL) afin de garantir que seul le trafic autorisé puisse accéder à notre infrastructure.
- Nuestras comunicaciones por correo electrónico están protegidas por AWS Simple Email Service (SES) e incluyen registros SPF, DKIM y DMARC para ayudar a prevenir la suplantación de identidad y los ataques de phishing. Estos protocolos de autenticación de correo electrónico ayudan a garantizar que nuestros mensajes se entreguen de forma segura y que nuestros usuarios puedan confiar en las comunicaciones que reciben de nosotros.
- Notre pare-feu d'applications Web (WAF) filtre le trafic entrant afin de protéger notre application contre les attaques courantes telles que les injections SQL, les attaques de type « cross-site scripting » (XSS) et les attaques par déni de service distribué (DDoS). Le WAF est configuré pour surveiller et filtrer le trafic entrant, bloquant ainsi toute requête malveillante susceptible de menacer la sécurité de notre application.







