Sécurité

Aucun faux pas n'est permis quand il s’agit de sécurité.

Compte tenu de la nature de nos activités, nos clients nous confient de grandes quantités d’informations sensibles et confidentielles et comprennent que la sécurité est de plus en plus impérative pour les entreprises d’aujourd’hui. Nous investissons beaucoup de temps et d’argent pour protéger votre ISE la plus sensible.

Certifié ISO/IEC 27001

La norme ISO/IEC 27001 impose des exigences spécifiques pour qu’une organisation puisse être certifiée. Elle exige que KLDiscovery :

  • Examine systématiquement les risques liés à la sécurité de l’information de l’organisation, en tenant compte des menaces, des vulnérabilités et des impacts.
  • Conçoive et mette en œuvre une suite cohérente et complète de contrôles de sécurité de l’information et/ou d’autres formes de traitement des risques.
  • Adopte un processus de gestion global pour s’assurer que les contrôles de sécurité de l’information continuent de répondre aux besoins de sécurité de l’information de l’organisation.
  • Effectue des audits annuels pour assurer la conformité avec la sécurité.

Conformité avec le Bouclier de protection des données UE-États-Unis et Suisse-États-. Unis

Les mécanismes du Bouclier de protection des données UE-États-Unis et Suisse-États-. Unis sont un moyen important pour les entreprises américaines d’éviter des interruptions dans leurs relations commerciales grâce à un dispositif conforme de transfert de données personnelles vers les États-Unis en vertu des lois sur la vie privée de l’UE et de la Suisse.

KLDiscovery adhère aux mécanismes du Bouclier de protection des données UE-États-Unis et Suisse-États-. Unis élaborés par le Département du commerce des États-Unis, la Commission européenne et le gouvernement suisse.


Sécurité de l’information à la pointe de la technologie

Les données en notre possession sont sécurisées par certaines des technologies de sécurité et de récupération des données après incidents les plus avancées disponibles, notamment :

  • Des réseaux segmentés multizones pour assurer l’isolation des systèmes et des données critiques. L’ensemble du trafic Internet transmis via un VPN pare-feu à pare-feu.
  • Des contrôles aux droits d’accès de chacun à tous les systèmes et réseaux afin de garantir la confidentialité. L’accès fait l’objet d’audits réguliers pour garantir les niveaux de privilèges appropriés de chaque employé.
  • La redondance sur tous les systèmes critiques pour assurer l’accessibilité. Des sauvegardes effectuées toutes les 15 minutes entre les centres de données primaires et de sauvegarde.
  • Des tests annuels d’intrusion par des tiers et des analyses de vulnérabilité mensuelles.


Centres de données sécurisés

Les centres de données de KLDiscovery disposent d’une sécurités par couches et de dispositifs de sécurité afin de protéger l’intégrité des données critiques, notamment la surveillance 24 h/24 7 j/7, des systèmes d’alimentation et de refroidissement redondants, l’accès sécurisé nécessitant un code PIN unique ou une lecture biométrique unique et un stockage sécurisé pour les supports et des preuves.

Emplacements des centres de données dans le monde :

  • McLean, Virginie
  • Austin, Texas
  • Eden Prairie, Minnesota
  • Los Angeles, Californie
  • Slough, Angleterre
  • Dublin, Irlande
  • Stuttgart, Allemagne
  • Paris, France
  • Tokyo, Japon

* Autres emplacements également disponibles via le cloud Microsoft Azure.

Sécurité technique

KLDiscovery adhère à une stratégie de protection en profondeur où des contrôles préventifs, de détection et de correction sont déployés pour surveiller l’environnement des systèmes.

  • Le test d’intrusion est effectué par un tiers pour fournir une évaluation impartiale de la posture de sécurité de l’application et de l’infrastructure.
  • La technologie de prévention des intrusions (IPS pour Intrusion Prevention System) est utilisée pour surveiller et bloquer les activités malveillantes découvertes dans le trafic réseau.
  • La détection d’intrusion basée sur l’hôte avec historique et réaction d’investigation en temps réel est mise en œuvre avec une liste blanche d’applications.
  • La technologie anti-programmes malveillants et antivirus est déployée sur tous les postes de travail et infrastructures de l’entreprise. Les analyses antivirus quotidiennes, les mises à jour mensuelles des correctifs de sécurité et les correctifs critiques accélérés permettent de garder les systèmes à jour.
  • La gestion et la surveillance prédictives des serveurs permettent des réponses précoces à des problèmes de matériel et d’application éventuels.