La sécurité des données chez Dext France

Dext met à disposition des experts-comptables et dirigeants français tous les outils nécessaires pour automatiser la tenue comptable, dans un environnement cloud 100 % sécurisé. Gardez l’esprit tranquille : notre équipe assure chaque jour la protection et la fiabilité de vos données, ainsi que celle de vos clients.

Contenu traduit automatiquement

Nous souhaitions que nos clients français puissent comprendre plus facilement les informations présentées ici, dont les éléments proviennent de cette page, rédigée en anglais. Dext a donc utilisé ChatGPT, afin d'automatiser la traduction de la page. Cet outil n'est pas parfait et la traduction automatique peut ne pas tenir compte du contexte, le sens complet peut être perdu ou des mots peuvent être traduits de manière inexacte. Par conséquent, Dext ne peut garantir l'exactitude du texte converti et celui-ci doit être utilisé pour vous donner des indications générales sur le contenu de cette page. Toute personne se fiant aux informations obtenues à partir de la traduction de cette page par ChatGPT le fait à ses propres risques. Dext décline entièrement et n'acceptera aucune responsabilité pour les dommages ou les pertes de toute nature causés par l'utilisation de la page traduite de ChatGPT. En cas de divergences ou différences entre la traduction de ChatGPT et la page originale en anglais, c'est la version originale, rédigée en anglais, qui prévaut légalement. Aucune garantie d'aucune sorte, explicite ou implicite, n'est donnée quant à l'exactitude, la fiabilité ou la justesse des traductions effectuées de l'anglais vers une autre langue.

Dernière mise à jour : août 2024

Chez Dext, nous sommes fermement engagés à protéger la confidentialité, l'intégrité et la disponibilité de nos systèmes d'information et des données de nos clients. Nos certifications ISO/IEC 27001:2022 et ISO 9001:2015 reflètent notre engagement à respecter les normes les plus élevées en matière de sécurité de l'information et de gestion de la qualité, garantissant que nous fournissons en permanence des logiciels et des services sûrs et fiables.

Explorez notre Trust Centre pour obtenir des informations détaillées sur nos pratiques de sécurité et nos certifications. 

Sécurité du Cloud

Chez Dext, nous hébergeons nos données avec Amazon Web Services (AWS), dont les centres de données sont certifiés ISO 27001, PCI DSS Service Provider Niveau 1, et conformes aux normes SOC 1 et 2. AWS assure la sécurité de ses installations grâce à des mesures complètes telles que l'alimentation de secours, la détection et l'extinction des incendies, la destruction sécurisée des appareils, et des contrôles de sécurité physique en couches, y compris des agents de sécurité qualifiés, des clôtures, de la vidéosurveillance et des technologies de détection d'intrusion. Vous pouvez en savoir plus sur la conformité AWS ici et sur la sécurité physique AWS ici.

Notre équipe interne de sécurité et d'infrastructure est dédiée à répondre rapidement aux alertes et événements de sécurité. Nous réalisons des tests de pénétration annuels par des tiers sur notre application et notre infrastructure de support, avec un suivi et une résolution des résultats si nécessaire. De plus, nous utilisons les services de détection des menaces d'AWS pour une surveillance continue des activités malveillantes ou non autorisées. Des analyses de vulnérabilité internes régulières sont effectuées sur notre infrastructure et nos applications, garantissant que les problèmes identifiés sont suivis jusqu'à leur résolution.

Pour se protéger contre les abus et les attaques de déni de service (DoS), nous mettons en œuvre une stratégie de défense en couches utilisant les outils natifs d'AWS ainsi que des techniques de mitigation spécifiques aux applications. Cette approche inclut la limitation de la concurrence, qui gère le nombre de requêtes actives à tout moment, et la limitation du taux, qui contrôle la fréquence des requêtes sur une période définie.

L'accès à nos systèmes est strictement contrôlé, en respectant le principe du moindre privilège. Nous effectuons des audits internes fréquents et appliquons des contrôles techniques pour garantir la conformité, avec tout accès aux systèmes de production nécessitant soit un authentificateur unique (SSO) soit une authentification à deux facteurs (2FA).

Chiffrement

En transit : La communication avec Dext est cryptée en utilisant TLS 1.2 ou une version supérieure sur les réseaux publics. Nous restons constamment à jour sur les dernières pratiques en matière d'adoption de chiffrement et de configuration TLS.

Au repos : Toutes les données de Dext sont cryptées au repos en utilisant le chiffrement AES-256, standard de l'industrie, appliqué au niveau des actifs ou des objets.

Disponibilité & Continuité

Les services de Dext sont hébergés sur une infrastructure cloud publique répartie sur plusieurs zones de disponibilité pour garantir la résilience et la scalabilité. Des sauvegardes ponctuelles ainsi que des sauvegardes par snapshot sont collectées et copiées dans une autre région pour une résilience accrue. Toutes les sauvegardes sont automatiquement testées pour leur restaurabilité. Pour obtenir le statut en temps réel du système, visitez notre Page de statut.

Notre plan de reprise après sinistre, conçu pour une réponse rapide aux pannes régionales significatives, nous permet de déployer rapidement notre application dans une nouvelle région d'hébergement. Ce plan est régulièrement testé et mis à jour pour garantir une disponibilité continue du service.

Sécurité des applications

Dext garantit une sécurité robuste des applications grâce à une assurance qualité rigoureuse et une ségrégation stricte des environnements. Notre équipe QA, soutenue par notre équipe infrastructure et sécurité, teste minutieusement la base de code pour identifier et remédier aux vulnérabilités. Nous imposons une séparation complète des environnements de test, de pré-production et de production, garantissant qu'aucune donnée client n'est utilisée dans les environnements non productifs. Des formations régulières et des ressources en sécurité sont fournies à l'équipe QA pour maintenir les normes de sécurité les plus élevées tout au long du processus de développement.

Tous les changements de code sont soumis à des tests approfondis grâce à notre logiciel d'intégration continue et sont d'abord déployés dans un environnement de pré-production avant de passer en production. Nous utilisons également des outils automatiques de détection des vulnérabilités de sécurité pour surveiller nos dépendances et effectuer une analyse de sécurité statique du code, ce qui nous permet de détecter les vulnérabilités potentielles dès que possible et d'appliquer rapidement des correctifs pour sécuriser nos systèmes.

Sécurité du personnel

Sensibilisation à la sécurité

Nous offrons un programme complet de formation à la sensibilisation à la sécurité à tous les employés dans les 30 jours suivant leur embauche, avec des sessions continues tout au long de l'année. Un rappel annuel est obligatoire, couvrant des sujets essentiels tels que la conformité au RGPD. Nous fournissons des formations et des ressources sur le développement de logiciels sécurisés pour garantir que nos équipes de développement sont bien formées à la création de code sécurisé et à la réduction des vulnérabilités potentielles dès le départ.

Programme de sécurité de l'information

Le programme de sécurité de l'information de Dext est construit autour des exigences strictes des normes ISO/IEC 27001 et ISO 9001. Nous maintenons un ensemble complet de politiques et de procédures couvrant tous les aspects de la sécurité de l'information, y compris la gestion des risques, la protection des données et la réponse aux incidents. De plus, nous appliquons des politiques issues d'autres cadres de conformité clés. Ces politiques sont communiquées à tous les employés et contractants, avec un accusé de réception formel suivi pour garantir la conformité à l'échelle de l'organisation.

Contrôles d'accès

L'accès aux systèmes et réseaux de Dext est strictement contrôlé. Le SSO est obligatoire là où il est pris en charge et nécessite au moins une authentification à deux facteurs (2FA) pour tous les systèmes de production. Le contrôle d'accès basé sur les rôles (RBAC) garantit que les employés disposent des permissions minimales nécessaires, en suivant le principe du moindre privilège. Les droits d'accès sont régulièrement audités et l'accès est immédiatement révoqué en cas de résiliation ou de changement de responsabilités professionnelles. Toutes les activités d'accès sont enregistrées et surveillées.

Confidentialité des données

La politique de confidentialité de Dext, qui décrit comment nous traitons les données saisies dans Dext, est disponible ici. Pour toute question relative à la confidentialité, veuillez contacter notre Délégué à la Protection des Données (DPO) à l'adresse suivante : dpo@dext.com.

Gestion de la sécurité des fournisseurs

Dext a mis en place des politiques et procédures de sécurité des fournisseurs complètes pour garantir la protection des actifs et des données accessibles par nos fournisseurs. Ces politiques établissent des normes strictes en matière de sécurité de l'information, de confidentialité et de prestation de services. Nous effectuons des évaluations approfondies et un processus d'intégration rigoureux pour tous les fournisseurs afin de nous assurer qu'ils respectent nos exigences de sécurité strictes. De plus, une surveillance continue et une réévaluation régulière sont effectuées pour maintenir ces normes.

Divulgation responsable

Chez Dext, nous apprécions les contributions de la communauté de la recherche en sécurité pour nous aider à maintenir une posture de sécurité solide.

Politique de divulgation :

Veuillez noter que nous n'avons actuellement aucune pratique de versement de récompenses pour les bugs de sécurité. Nous croyons qu'une divulgation responsable bénéficiera à toutes les parties impliquées.

Si vous découvrez une vulnérabilité potentielle, veuillez nous en informer en envoyant un email à security@dext.com