Pocket Result vous propose un logiciel SaaS de pilotage de la cybersécurité, accessible à tous les métiers :
Découvrez la puissance et les opportunités cachées de vos données : Analysez, Décidez et Actionnez !
These
1
Confidentialité
Ce pilier concerne la protection des données sensibles et privées contre tout accès non autorisé. Il s'agit de s'assurer que seules les personnes autorisées peuvent accéder aux informations confidentielles.
Pour atteindre cet objectif, des mesures telles que le chiffrement des données, la gestion des habilitations et les pare-feu peuvent être mises en place.
2
Intégrité
La cybersécurité doit garantir l'intégrité des données et des systèmes informatiques. Cela signifie empêcher toute modification ou altération non autorisée des données.
Des mécanismes tels que les signatures numériques, les checksums et les journaux d'audit peuvent être utilisés pour assurer l'intégrité des données.
3
Disponibilité
Ce pilier concerne la disponibilité continue des systèmes et des données. Il s'agit d'empêcher les attaques qui pourraient perturber ou bloquer l'accès aux ressources informatiques, ce qui pourrait causer des interruptions de service.
Pour garantir la disponibilité, des actions telles que la mise en place de redondances, de sauvegardes régulières et de plans de continuité des activités sont essentielles.
1
Sensibilisation à la sécurité
Former les utilisateurs sur les bonnes pratiques en matière de sécurité informatique, comme la détection des tentatives de phishing ou encore l'utilisation sûre des dispositifs et des réseaux.
Nos équipes pourront vous conseiller sur les meilleures pratiques à adopter afin de sécuriser vos dispositifs et process.
2
Gestion des mots de passe
Utiliser des mots de passe forts et uniques pour chaque compte ou encore activer l'authentification à deux facteurs (2FA).
Notre logiciel SaaS vous permet de vous authentifier selon la méthode de votre choix : saisie du couple code utilisateur/mot de passe ou système SSO (Singles Sign On) par authentification unique.
3
Chiffrement des données
Chiffrer les données sensibles, en particulier lorsqu'elles sont stockées ou transmises, pour empêcher leur accès non autorisé en cas de compromission.
Des dispositifs et protocoles de chiffrement et pseudonymisation, ainsi que des politiques et chartes conformes au RGPD, garantissent la sécurité des données dans notre logiciel.
4
Gestion des accès sécurisée
Mettre en place des contrôles d'accès appropriés pour garantir que seules les personnes autorisées peuvent accéder aux systèmes et aux données critiques.
Notre logiciel SaaS garantit une gestion des droits d'accès adaptée à vos besoins (administrateur, user et viewer) et sécurisée : contrôles d'accès aux seules fonctions et menus autorisés d’un module (y compris les règles de paramétrage) ; contrôle aux seules données autorisées ; contrôles d'accès aux seules autorisations de lecture, de mises à jour, de création ; suivi et enregistrement des accès par utilisateur (poste de travail, smartphones, tablettes ou autres) ; historisation des mises à jour effectuées (date et heure, code utilisateurs, informations modifiées).
5
Sauvegardes régulières
Effectuer des sauvegardes régulières des données importantes et les stocker hors ligne afin de pouvoir les restaurer en cas de perte de données due à une attaque ou à une défaillance technique.
Notre logiciel SaaS permet d'effectuer des sauvegardes automatiques chaque jour, testées trimestriellement pour vérifier leur cohérence (procédure de restauration/sauvegarde) et stockées sur un serveur FTP externe dédié et isolé.
6
Plan de réponse aux incidents
Élaborer un plan de réponse aux incidents décrivant les étapes à suivre en cas d'attaque ou de violation de la sécurité, afin de minimiser les dommages et de rétablir la situation normale.
L'usage de notre logiciel SaaS comprend une procédure de gestion des incidents, formalisée et mise en place en 7 étapes : identification, définition et classification, preuve et enquête, analyse des causes, résolution de l’incident, vérification et clôture.
7
Plan de continuité d'activité
Une politique pour la continuité de l’activité doit être formalisée et revue annuellement.
Chez Pocket Result, la politique s’applique aux métiers, au système d’information (SI) et aux hébergeurs de services par délégation. Ce document identifie les besoins de continuité, les objectifs de continuité et mesures de prévention, le plan de continuité d’activité ainsi que son déploiement et suivi.
Pocket Result est une solution BI et d’analyse qui permet aux entreprises du monde entier de transformer leurs données en informations précieuses et permettant des décisions fondées sur l’exploitation de leur data.