Hébergement du service Données Mobiles
Les serveurs et équipements associés sont hébergés en France, en région parisienne. Ils sont redondés dans deux sites d’hébergement infogérés par LinkByNet. A partir de mai 2022, l’hébergement sera assuré progressivement par Microsoft Azure.
Ces deux sites disposent, entre autres, d’une certification ISO 27001 et ISO 9001.
Sauvegarde du service Données Mobiles
Chaque nuit, une sauvegarde des données est réalisée sur un support externe à l’infrastructure qui héberge les données. Chaque sauvegarde est stockée dans un lieu géographique différent des serveurs de données. Des procédures de restauration des données sont mises en place et testées régulièrement.
Au-delà de la sauvegarde, un principe de redondance des données est mis en place. Le principe de redondance consiste à dupliquer en temps réel les données sur 2 datacentres distincts. À tout moment, si un datacentre rencontrait un problème, l’autre prendrait le relai de façon totalement transparente.
Sécurité
Les bonnes pratiques en matière de sécurité imposent de limiter au strict minimum l’accès et la conservation des données à caractères personnels.
Environnements poste de travail
Les solutions « Desktop » s’installent sur des PC (Physique et/ou Virtuel) et proposent de stocker les bases de données sur des volumes de stockage accessibles à ceux-ci : disque-dur fixe, disque amovible, clé USB, serveur de fichier distant, etc.
La majorité des données sont stockées dans ces bases encodées de manière binaire et sont uniquement accessibles à l’aide du logiciel qui les a créées. Cependant, pour des besoins de traitements, certaines données peuvent être temporairement stockées sur le disque du poste. De plus, le logiciel offre la possibilité d’exporter des données potentiellement sensibles sur des fichiers ouverts.
Aussi, l’accès aux postes de travail doit être limité aux personnes autorisées. Les systèmes d’exploitation offrent tous des moyens de contrôle pour ce faire : mots de passe, Active directory, etc.
Un cryptage des supports peut également être envisagé (BitLocker par exemple).
Les bonnes pratiques de sécurité imposent de limiter les accès au minimum requis pour les tâches à accomplir. Ces pratiques s’imposent également aux volumes temporaires sur lesquels des données transitent (le transfert d’écritures comptables par exemple).
Sécurisation des bases de données
Les bases de données permettent également de sécuriser leurs accès à l’aide d’un mot de passe. Le mot de passe doit être unique, réservé à cet usage et doit être changé périodiquement. Certains produits permettent une Administration avancée des mots de passe. Elle permet de définir chaque utilisateur nommément avec des mots de passe uniques.
Sécurisation de l’accès aux données
Certains produits offrent une Administration avancée qui permet de définir les accès autorisés par groupe d’utilisateurs. Dans ce cas, l’autorisation de l’accès aux données personnelles sera attribuée aux utilisateurs ayant une raison légitime d’y accéder.
Sur les produits qui n’offrent pas cet possibilité, tout utilisateur de la base de données aura potentiellement accès à celle-ci.
Sécurisation du mot de passe du compte Sage
Votre compte et mot de passe Sage vous sont propres. Vous devez vous assurer de ne les donner à personne et vous ne devez pas les noter sur un post-it, par exemple.
Une personne mal intentionnée qui possèderait votre identifiant et votre mot de passe serait susceptible d’accéder à vos données. Si vous avez connaissance d’un vol de mot de passe, vous devez immédiatement changer votre mot de passe depuis l’écran de connexion (mot de passe oublié). Après vérification de votre identité grâce à votre boite e-mails, vous pourrez alors redéfinir un nouveau mot de passe.
Si un pirate avait connaissance du mot de passe de votre compte Sage, et du mot de passe de votre boite e-mails, il aurait un accès total et non contrôlable à vos données. Pour cette raison, vous devez vous assurer que les mots de passe de votre compte Sage et de votre boite e-mails sont différents et suffisamment éloignés dans leur structure.
Pour plus de sécurité, vous pouvez activer l’authentification à 2 facteurs dans votre compte Sage ID. Elle permet de s’assurer de votre identité par l’envoi d’un message de validation à votre smartphone.
Localisation des données personnelles
Les données à caractères personnelles (nom, adresses, téléphones, etc…) sont enregistrées principalement dans les fiches de type tiers, prospect, contacts… mais également dans les pièces commerciales.
Vous pouvez donc y accéder en consultation et/ou en modification via les interfaces dédiées à cet usage.
Suivez toute l’actualité de Sage.