Dans tous les cas, l'accès principal à vos services par KERDEV se fait par un poste informatique bénéficiant des dernières mises à jour, utilisant un anti-virus à jour et placé dans une pièce protégé notamment par un système de vidéo surveillance.
Hébergement Internet
Nous utilisons pour cette offre un sous-traitant dont la politique est définie en bas de page sous le titre
Sous-Traitant Infrastructure 1.
En dehors de cela, nous appliquons également notre propre politique de sécurité incluant : l’accès aux services via des postes connus, la mise en place de solution internet permettant d’être prévenu très rapidement en cas de dysfonctionnement, le suivi régulier des connexions à nos services, la mise à jour de nos serveurs et de leurs solutions logiciels lorsque cela est possible. Nos serveurs sont également configurés de manière à limiter les tentatives d’intrusion et nous isolons chacun de nos clients pour ne pas avoir d’effet de bord en cas d’attaque. Enfin, nous offrons à tous nos hébergement un certificat SSL grâce à Let’s Encrypt. Ce certificat vous permet de garantir une confidentialité lors de l’utilisation des formulaires de votre site.
Courriel (hors Exchange, hors Anti-Spam et hors envoi)
Pour le réception de vos emails, nous utilisons nos propres services utilisant des logiciels mis à jour de manière régulière. Nos systèmes supportent le protocole SSL et sont surveillés en continu.
Nous conservons les journaux de connexions durant une période de 2 ans. l'accès au serveur, comme notre infrastructure d'hbergement, est configuré de manière à strictement limiter les accès.
Courriel (envoi uniquement)
Nous utilisons pour cette offre deux différents sous-traitants. La politique de chacun est définie en bas de page sous le titre
Sous-Traitant Infrastructure 1 et
Sous-Traitant Infrastructure 2.
Dans le cas d'envoi email massif (typiquement mailing), nous utilisons un troisième sous-traitant dont la politique est définie en bas de page sous le titre
Sous-Traitant Infrastructure 4
Courriel (Anti-spam uniquement)
Nous utilisons pour cette offre un sous-traitant dont la politique est définie en bas de page sous le titre
Sous-Traitant Infrastructure 3.
Courriel Exchange
Nous avons délégué la gestion de notre infrastructure Exchange à la société Microsoft, sa politique RGPD est disponible à
cette page
Maintenance à Distance
Dans le cadre de notre activité de support, nous utilisons le logiciel TeamViewer (installé soit de manière constante soit à la demande). Sa politique de confidentialité est disponible à
cette adresse (en anglais uniquement).
KERDEV limite strictement les postes à partir desquels la prise de contrôle à distance peut se faire et l'accès à l'application est strictement limité par un mot de passe fort.
Maintenance sur site
Dans le cadre de l'activité de support, nous pouvons être amené à intervenir sur site, à ce titre, nous nous engageons à ne pas copier (sauf demande de votre part, cas typique changement de disque dur) vos données, à ne pas les utilsier et à ne pas en commmuniquer le contenu à des tiers.
Serveur TSE/RDP
Dans le cadre de la gestion de vos serveurs TSE/RDP, nous bénéficions d'un accès total à la machine; l'accès à celle-ci est configuré de manière à limité les possibilité d'intrusion; nous limitons également les machines pouvant accèder à son administration.
Développement Logiciel et Développement de Sites
Dans le cadre du développement sur mesure, nous pouvons avoir besoin, lors de la phase de conception, d'un accès à des données personnelles pour développer suivant vos besoins. L'accès à ces informations se fait, lorsque cela est possible, par le protocole SSL.
Sous-Traitant Infrastructure 1
Nous utilisons un sous-traitant garantissant des mesures de sécurité physique empêchant l’accès aux infrastructures aux personnes non autorisées ; ayant une équipe de sécurité, œuvrant 24h/24, chargée de veiller à la sécurité des locaux ; utilisant un système de gestion des habilitations permettant un accès limité aux locaux aux seuls personnes habilités et ayant besoin de s’y rendre dans le cadre de leur fonction. Notre sous-traitant garantit également une isolation physique ou logique des services des clients ; un processus d’authentification forts des utilisateurs et administrateurs (dont double authentification) ; a mis en place des dispositifs permettant de tracer l’ensemble des actions réalisés sur son systèmes d’information. PRESTATAIRE CONFORME A LA RGPD
Sous-Traitant Infrastructure 2
Nous utilisons un sous-traitant garantissant l’utilisation du protocole SSL pour l’échange de données, une duplication des données pour éviter les pertes – comme tous nos sous-traitants, il s’engage à ne pas vendre ou loué vos données personnelles. PRESTATAIRE CONFORME A LA RGPD
Sous-Traitant Infrastructure 3
Notre sous-traitant est en cours de mise en place de sa politique RGPD, nous mettrons à jour cette partie du site dés disponibilité de l'information.
Sous-Traitant Infrastructure 4
Nous utilisons un sous-traitant garantissant l’utilisation du protocole SSL pour l’échange de données, il insère automatiquement un lien de désabonnement sur tous les envois transitant via son biais – comme tous nos sous-traitants, il s’engage à ne pas vendre ou loué vos données personnelles. PRESTATAIRE CONFORME A LA RGPD