
5. Account logs
Les journaux de compte de Jambo vous donnent un historique complet de chaque interaction au sein d'un compte d'utilisateur. Qu'une personne se soit connectée à un compte, qu'elle se soit déconnectée, qu'elle ait apporté des modifications ou qu'elle ait consulté un enregistrement, vous pouvez voir toute cette activité dans votre journal de compte complet. Grâce à cette transparence, vous pouvez savoir exactement ce qui se passe sur la plateforme à tout moment.
6. ISO/IEC 27001:2013 certification
La certification ISO/IEC 27001:2013 est la norme la plus élevée reconnue au niveau international pour les systèmes de gestion de la sécurité de l'information (SGSI). L'obtention de la certification ISO 27001 est un processus rigoureux, mais il est essentiel si vous voulez vraiment assurer la sécurité des informations et des données de vos clients. Pour conserver cette certification, nous suivons des normes de sécurité strictes afin de nous aligner sur les meilleures pratiques de sécurité de la certification, ce qui nous permet de garantir en permanence que vos données sont bien protégées.
7. Annual penetration testing
Les tests de pénétration sont l'un des meilleurs moyens d'identifier les vulnérabilités des applications. Alors que les évaluations de vulnérabilité standard recherchent les faiblesses potentielles dans la configuration et l'infrastructure du système, les tests de pénétration vont plus loin dans le test approfondi des applications. Jambo se soumet chaque année à des tests de pénétration rigoureux et étendus de la part de tiers afin de s'assurer que notre plateforme et nos services sont à jour et qu'ils résistent aux menaces actuelles.
8. Regular testing
Au-delà de nos tests de pénétration annuels, notre responsable de la sécurité de l'information et son équipe d'experts en sécurité des données testent et surveillent Jambo en permanence. Grâce à ces tests réguliers, nous recherchons en permanence des bogues ou des problèmes qui pourraient avoir un impact sur votre utilisation de Jambo ou sur vos données. Si nous remarquons quelque chose de préoccupant, nous nous en occupons immédiatement en suivant nos processus de sécurité définis.
9. Security Information and Event Management (SIEM) process
Notre plateforme de gestion des informations et des événements de sécurité (SIEM) recueille des données de sécurité en temps réel, puis les enregistre, les regroupe et les analyse en continu pour nous permettre de détecter immédiatement les menaces ou les activités inhabituelles. Le SIEM nous permet de réagir rapidement aux menaces tout en veillant à ce que les bonnes personnes soient impliquées et prennent les mesures appropriées pour répondre à vos besoins en matière de sécurité des données. En cas de menace, nous disposons des processus nécessaires pour identifier la violation et isoler la menace rapidement afin de minimiser les risques pour vos données et votre organisation.
10. Open Web Application Security Project (OWASP) training
Notre équipe suit la formation de l'Open Web Application Security Project (OWASP) afin de comprendre les meilleures pratiques de sécurité pour le développement d'applications. Une partie de cette formation vise à aider les personnes à repérer les risques tout en comprenant comment les traiter et les atténuer. Grâce à la formation OWASP, notre équipe dispose d'une connaissance approfondie des meilleures pratiques en matière de sécurité pour concevoir et développer des logiciels sûrs.
11. Processus de sauvegarde et de reprise après sinistre
Vos données sont essentielles à votre activité, mais les catastrophes surviennent. Le matériel informatique peut tomber en panne, les serveurs de données peuvent être compromis ou une erreur humaine peut entraîner la suppression de données. Nous avons également mis en place un processus complet de sauvegarde et de reprise après sinistre afin de sécuriser les données, de les récupérer rapidement et d'assurer la continuité de l'activité, ce qui inclut l'exécution de sauvegardes nocturnes afin de minimiser les données perdues entre la dernière sauvegarde et l'incident.
12. Downtime tracking
Dans le cadre de nos meilleures pratiques et de notre engagement en faveur de la transparence, nous suivons notre temps de fonctionnement et rendons compte de tout temps d'arrêt. Le suivi des temps d'arrêt nous aide à mettre en place des mesures de maintenance préventive, ce qui nous permet d'être plus proactifs que réactifs. Ces informations sont affichées sur notre service d'assistance et sont toujours disponibles pour nos clients.
13. Data privacy
Notre engagement en faveur de la sécurité et de la transparence des données inclut la manière dont nous interagissons avec vos données dans Jambo. Il peut arriver que vous souhaitiez notre aide pour soutenir vos données (par exemple, pour les nettoyer). Cependant, nous n' accédons jamais à vos données et ne les modifions jamais sans votre consentement. Dans le cadre de notre politique de confidentialité, nous ne conserverons vos données que pendant la durée nécessaire à l'exécution de votre contrat.
14. Data ownership
Toutes les données que vous stockez dans Jambo vous appartiennent. Même si vous décidez de mettre fin à votre abonnement à Jambo, vous pouvez tout exporter de la plateforme, ce qui garantit que vous restez toujours propriétaire de vos données.
Pour en savoir plus sur la propriété des données en cas d'externalisation, lisez notre blog.
15. Transparency and clear actions plans
Bien qu'il ne s'agisse pas d'une caractéristique en tant que telle, la transparence est essentielle pour nous. Nous nous engageons à communiquer clairement et rapidement avec vous, ce qui est un élément clé de la sécurité des données. Si quelque chose devait se produire avec vos données et que nous pensions qu'il y a eu une infraction ou une violation de votre vie privée ou de votre sécurité, nous communiquons rapidement et clairement pour nous assurer que vous comprenez la situation.
Vous aurez l'esprit tranquille en sachant que si quelque chose se produisait, nous sommes formés pour faire face à la menace, vous informer et prendre des mesures immédiates. Tout au long du processus, vous saurez ce qui se passe et vous aurez la certitude que la situation est gérée en conséquence.
Next steps: Talk to Jambo about your data privacy and security requirements
Réservez un appel de découverte individuel avec notre équipe pour répondre à vos questions sur les exigences de sécurité et découvrir si Jambo est le bon choix pour votre organisation.