Protection des données et sécurité de l’information

 

La protection des données des clients et des partenaires est une responsabilité essentielle et une priorité absolue chez Twist. Nos clients et partenaires nous confient des informations confidentielles qui pourraient devenir la base de leur propriété intellectuelle. Pour Twist, la protection des données cruciales des clients implique la mise en œuvre de mesures de sécurité robustes pour protéger les informations sensibles et confidentielles contre les accès non autorisés, les violations et les cybermenaces, ainsi que l’utilisation du cryptage, de systèmes de stockage sécurisés et des contrôles d’accès stricts. Nous avons établi des politiques claires de traitement des données, formons régulièrement nos employés aux meilleures pratiques de sécurité et restons conformes, voire en avance sur les réglementations nationales et internationales en vigueur en matière de protection des données. Des audits de sécurité et des mises à jour régulières des systèmes sont essentiels pour faire face aux vulnérabilités émergentes

Le programme de sécurité de l’information de Twist, tout comme nos programmes de qualité, de confidentialité et de biosécurité, repose sur des normes internationales et est supervisé par des experts en la matière, qui l’examinent rigoureusement et en permanence.

Twist est certifiée ISO 27001 selon la révision la plus récente de la norme 2022. Un organisme de certification indépendant et accrédité audite Twist chaque année pour s’assurer que tous les éléments fonctionnels du programme de sécurité de l’information (notre personnel, nos processus et notre technologie) soient conformes à la norme ou la dépassent. Notre conseil d’administration supervise tous les programmes au plus haut niveau de l’entreprise.

Personnes, processus et technologie

Le personnel

 

Tous les employés de l’entreprise sont formés à notre programme de sensibilisation à la cybersécurité qui inclut le phishing et l’ingénierie sociale. Ce programme comprend une formation annuelle, des tests trimestriels et des campagnes d’information hebdomadaire afin de maintenir la sécurité numérique au premier plan des préoccupations de notre équipe.

Nous effectuons des vérifications des antécédents des employés, délimitons clairement les rôles et les responsabilités, appliquons une philosophie stricte de moindre privilège pour le contrôle d’accès et intégrons la séparation des tâches dans nos politiques et nos opérations.

Nous avons noué des partenariats avec des experts en conformité, des experts en tests de pénétration, des équipes de centres d’opérations de sécurité, des cabinets d’avocats spécialisés dans la cybersécurité et des agences nationales et internationales, notamment le Center for Internet Security (CIS), le MITRE, l’US-CERT (United States Computer Emergency Readiness Team), la CISA (Cybersecurity and Infrastructure Security Agency) et le Federal Bureau of Investigation (FBI).

L'équipe de direction, le comité d'audit et le comité d'approbation des produits sont régulièrement informés de la situation de l'entreprise en matière de cybersécurité et donnent des conseils sur la stratégie et les priorités.

Le conseil d’administration est informé de notre situation et de notre feuille de route en matière de cybersécurité, sur une base semestrielle.

Processus

 

  • Audits annuels et renouvellement de la certification ISO 27001 pour s'assurer que les pratiques de protection des données sont conformes aux lois applicables et aux meilleures pratiques en matière de cybersécurité.  
  • Évaluation annuelle des risques réalisée par l’équipe de sécurité de l’information et supervisée par le directeur des systèmes d’information.  
  • Tests de pénétration annuels effectués par une agence tierce accréditée.  
  • Analyse et atténuation continues des vulnérabilités, tant dans notre système que dans nos services.  
  • Examens trimestriels du contrôle d’accès pour toutes les applications importantes.  
  • Politiques et procédures de réponse aux incidents, de continuité des activités et de reprise après sinistre pour faire face aux incidents de cybersécurité ou aux catastrophes naturelles.  
  • Gestion de la chaîne d'approvisionnement avec évaluations de la sécurité lors de la sélection des fournisseurs et évaluations des fournisseurs.  
  • La politique et les pratiques de l’entreprise en matière de confidentialité sont conformes aux lois et aux réglementations applicables en matière de protection des données à caractère personnel.

Technologie

Infrastructure de production hébergée dans des centres de données AWS SOC audités

Protection des points de terminaison et sécurité des passerelles pilotées par l’IA

Gestion du cycle de vie des identités

Authentification unique, authentification multifacteur et VPN

Gestion des secrets et des accès privilégiés
 

Cryptage au repos et en transit avec KMS

Technologie de pare-feu nouvelle génération, réseaux segmentés et authentification basée sur des certificats

Powered by Translations.com GlobalLink Web Software