Login

La sécurité des informations de Xactware : questions fréquemment posées

Chez Xactware, nous prenons la sécurité des données au sérieux. Nous reconnaissons la nécessité d’avoir des pratiques strictes de protection de données en place et nous nous engageons à protéger les informationnels actifs ainsi que les données que les clients nous confient.

Pour cette raison, nous avons mis en œuvre un ensemble de mesures de confidentialité, de conformité et de sécurité à l'échelle de l'entreprise, conçues pour protéger les informations hébergées dans notre infrastructure. Vous trouverez dessous les réponses aux questions fréquemment posées sur nos protocoles et procédures de sécurité des données.

Questions fréquemment posées sur la sécurité Xactimate

1. Où Xactware conserve-t-elle les données sur ses clients ?
  • Xactware conserve les données dans les régions continentales où résident nos clients.
  • Les données pour les clients américains et canadiens sont conservées à Lehi dans l’Utah ; Somerset dans le New Jersey ; et dans les régions d’AWS (Amazon Web Services) en Amérique du Nord.
  • Les données des clients européens sont conservées dans les régions d’AWS en Irlande et en Allemagne.
  • Les données des clients australiens et néo-zélandais sont conservées dans la région d’AWS de Sydney en Australie.
2.Comment les données sont-elles crytées lors de leur transit ?
  • Xactware crypte les données en transit conformément aux normes FIPS-140 et utilise TLS 1.2. et TLS 1.3.
3. Comment les données inactives sont-elles cryptées ?
  • Xactware crypte les données inactives selon la norme AES 256 au minimum.
4. Les solutions Xactware prennent-elles en charge l’authentification multifacteurs ?
  • Oui. Les clients peuvent choisir l’authentification multifacteurs pour leur identifiant Xactware.
5. Xactware prend-elle en charge une fédération tierce ?
  • Oui. Nous pouvons mettre en place une fédération tierce pour les clients qui souhaitent l’utiliser.
6. Les applications Xactware subissent-elles des tests de pénétration de tiers ?
  • Oui. Bien que nous ne permettions pas aux clients d’effectuer leurs propres tests de pénétration sur nos services de production, Xactware effectue des tests de pénétration d’applications tierces au moins une fois par an.
7. Quelle solution de cloud computing Xactware utilise-t-elle ?
  • Xactware utilise AWS (Amazon Web Services) d’Amazon pour le cloud computing.
  • AWS fournit une infrastructure sécurisée, hautement performante, résiliente et efficace pour nos applications.
  • Pour plus d’informations sur les protocoles et normes de sécurité des données d’AWS, veuillez consulter https://d1.awsstatic.com/whitepapers/compliance/AWS_SOC3.pdf.
8. Quels principes de redondance Xactware a-t-elle mis en place ?
  • Xactware emploie le principe de redondance dans toute son infrastructure, notamment par le biais de systèmes d’alimentation, FAI, pare-feu, serveurs et baies de stockage redondants dans nos centres de données.
  • Nous maintenons les sites nécessaires à la reproduction de notre infrastructure de production de site central en cas de catastrophe.
  • Cela inclut la perte d’accès à notre centre de données ou l’utilisation de celui-ci et de l’alimentation, des lignes de données, des serveurs critiques ou des périphériques réseau qui y sont associés.
  • Xactware dispose d’un plan de reprise après sinistre solide qui est testé au moins une fois par an.
9. Quel est le plan de Xactware si une violation de données se produisait ?
  • Xactware dispose d’un programme de réponse aux incidents approfondi qui adhère aux principes énoncés dans la directive 800-61 du NIST (National Institute of Standards and Technology), « Guide de traitement des incidents de sécurité informatique » (« Computer Security Incident Handling Guide »).
  • Nous disposons également de pare-feu, IDS, anti-malware et répartiteurs de charge dans le périmètre de notre infrastructure pour contrecarrer les menaces et fournir à l’application une disponibilité maximale.
10. Où puis-je obtenir de plus amples informations ?
  • Verisk a publié un document complet détaillant notre approche à l’échelle de l’entreprise en matière de cybersécurité et de protection des données qui peut être consulté à l’adresse https://www.verisk.com/csr/governance/managing-and-protecting-data/
  • En outre, n’hésitez pas à contacter votre représentant de compte ou notre équipe d’assistance si vous avez besoin d’informations supplémentaires.