Vue d'ensemble de la sécurité de la plateforme et des systèmes Sollum

Sollum offre sa solution dans un modèle SaaS, sous forme d'abonnement annuel avec une connexion sécurisée basée sur le web et sur site. L'application du portail, ainsi que les données au repos sont hébergées à la fois dans les locaux du client et dans des centres de données certifiés SSAE18 Tier-3 situés au Canada.

Les systèmes de production sont configurés pour assurer une haute disponibilité et une capacité de dimensionnement avec une surveillance active 24/7. Nous avons une équipe dédiée aux opérations en ligne, disponible 24/7 via notre support d'urgence technique. Les données personnelles des employés ainsi que et les données de production horticole sont parmi les actifs les plus précieux de nos clients. En plus des données, la protection de l'intégrité des opérations de production de nos clients est notre priorité absolue.La chaîne d'approvisionnement agroalimentaire est un secteur d'infrastructure nationale critique, et elle peut être la cible de menaces informatiques et de cyberterrorisme : c'est pourquoi notre priorité est de fournir une solution complète et performante, axée sur la sécurité des données de nos clients, la protection de leurs interactions et la sécurité de leurs entreprises.

GOUVERNANCE

Les opérations de Sollum sont régies par un programme formel de Gouvernance, Risque et Conformité (GRC) en matière de sécurité de l'information, avec des politiques de sécurité de l'information et de confidentialité documentées. Nos lignes directrices en matière de sécurité sont alignées sur la CSA Cloud Control Matrix, un cadre certifiable qui fournit aux organisations une approche complète, flexible et efficace pour la conformité réglementaire et la gestion des risques.

POLITIQUES

Nous avons mis en place des politiques de sécurité de l'information couvrant les domaines suivants : Conformité, Formation des utilisateurs, Vérification des antécédents du personnel, Code de conduite, Accès logique, Sécurité du réseau, Gestion des incidents, Développement et maintenance des systèmes d'information, Gouvernance de l'information, Échange d'informations, Gestion du chiffrement, Audits et examens, et Sécurité de l'hébergement. Les politiques de sécurité de l'information sont formellement reconnues par les employés et les principaux fournisseurs, et une formation est fournie chaque année. Des évaluations régulières de la posture de sécurité de nos fournisseurs sont effectuées et documentées.

Sécurité physique

Les opérations infonuagiques de Sollum sont hébergées dans des installations conformes aux normes SSAE 18 / ISAE 3402 Type II. Ces installations comportent plusieurs couches de sécurité physique avec un accès strictement contrôlé. Plusieurs couches de sécurité physique sont mises en place pour protéger l’accès aux centres de données, y compris l'identification biométrique, la détection métallique, les caméras, les barrières pour véhicules et les systèmes de détection d'intrusion. Les installations sont alimentées par des systèmes de secours et des générateurs de secours.

Sécurité du réseau

Notre infrastructure infonuagique fonctionne dans des segments privés virtuels sécurisés et entièrement isolés, configurés avec une politique de pare-feu explicite de refus de trafic, une protection privée contre le spoofing du réseau et une défense contre les attaques de couche 4, telles que les attaques SYN, les inondations de fragments IP et l'épuisement des ports.Nos installations mettent en œuvre des pares-feux au niveau des applications avec une inspection approfondie du trafic crypté et non crypté afin de se défendre contre les malwares, les exploits, les sites malveillants et la coordination fédérée pour lutter contre les attaques sophistiquées inconnues.

Des journalisations appropriées et des alertes automatiques sont maintenus sur tous les systèmes réseau. Tous les systèmes et dispositifs réseau sont constamment surveillés.


Sécurité des transmissions

Toutes les communications sensibles avec les serveurs de Sollum et les systèmes d'éclairage sont cryptées à l'aide de cryptage standard de l'industrie, tel que le Transport Layer Security (TLS) et S-DES. Les connexions VPN sont attribuées uniquement sur une base nécessaire.

Contrôle d'accès

Tout accès aux données au sein de Sollum est régi par des droits d'accès et authentifié par une authentification multi-facteurs, ainsi que des exigences strictes en matière de nom d'utilisateur et de mot de passe. Notre architecture de sécurité assure une séparation des données clients sur la base de la nécessité de l’accès. L'équipe des opérations en ligne de Sollum, ainsi que certains membres de notre équipe de développement, sont les seules personnes ayant accès aux serveurs et bases de données de production de Sollum. Les autres employés de Sollum n'ont pas accès aux serveurs de production de Sollum.

Sécurité des applications

La plateforme SaaS de Sollum suit les meilleures pratiques de l'industrie pour le stockage sécurisé des identifiants. La plateforme SaaS de Sollum prend en charge les privilèges d'accès granulaire basés sur les tâches et des paramètres d'authentification configurables. La plateforme SaaS de Sollum maintient un journal d'audit d'applications robuste, incluant des événements de sécurité tels que les connexions des utilisateurs ou les modifications de configuration.La modélisation des menaces est intégrée au cycle de développement et aux pratiques de codage. Elle suit les meilleures pratiques de sécurité d'OWASP. HTTPS avec SSL (Secure Sockets Layer) est pleinement activé pour tous les utilisateurs à tout moment.

Sécurité l’Internet des objets

Les lignes directrices en matière de sécurité de l’Internet des objets de Sollum sont alignées sur le cadre UL MCV 1376, qui se concentre principalement sur les capacités de sécurité centrées sur les appareils. UL MCV 1376 est un cadre de vérification de sécurité basé sur des normes qui regroupe des ensembles de bonnes pratiques de sécurité de l'industrie dans les domaines suivants : Processus et documentation, Sécurité des communications, Gestion des systèmes, Sécurité logique, Cryptographie et mises à jour logicielles. UL MCV 1376 fait référence et/ou se rapporte à divers cadres de sécurité de premier plan dans l'industrie, tels que EN 303 645, NISTIR 8259A et le rapport CSDE C2 Consensus.

Sécurité des données

Les données archivées et les sauvegardes sont traitées avec le même niveau de soin que les données actives. L'accès aux sauvegardes et au processus de restauration est restreint. Nous maintenons des processus de disposition pour les dossiers et les supports. Les supports papier, tels que les documents, sont détruits au-delà de toute reconstruction. Toutes les données de stockage sont correctement assainies avant leur destruction ou réutilisation.

Gestion des incidents

Nous maintenons un processus qui oblige à notifier le client affecté dans les vingt-quatre (24) heures suivant un incident lié à la sécurité des informations, lequel a probablement entraîné un accès non autorisé aux données. Les incidents de sécurité incluent les éléments suivants : accès physique ou violation non autorisée, accès logique non autorisé ou violation, malwares, DoS, violation de confidentialité, accès au système par un employé ou un contractant sans autorisation appropriée ou utilisant le système de manière inappropriée. Les clients seront informés de la date et de l'heure approximative de l'incident. Un résumé des faits pertinents sera également fourni, ainsi que les actions prises pour rectifier les processus et limiter l'impact négatif de l'incident.

Continuité des affaires

Nous maintenons un plan qui traite de la récupération de toutes les zones de l'entreprise, avec un impact minimal sur les clients, en cas de catastrophe ou de situation d'urgence importante. Le plan vise à permettre la continuité des affaires, dans des situations telles que la perte d'accès à nos bureaux principaux, la perte de notre centre de données principal ou une épidémie.

Confidentialité

La politique de confidentialité de Sollum est publiée sur notre site Web. La politique identifie les informations collectées, comment elles sont utilisées, avec qui elles sont partagées, et la capacité du client à contrôler la diffusion des informations.

Pour fournir ses services, Sollum doit collecter certaines informations des utilisateurs, telles que l'adresse électronique et les mots de passe de niveau de compte pour accéder à la plateforme SaaS de Sollum. À moins d'une autorisation expresse, Sollum ne divulguera pas ces informations confidentielles à des tiers ni ne les utilisera de quelque manière que ce soit, sauf pour fournir les services convenus. Avec le consentement exprès de ses utilisateurs, Sollum envoie des messages de mise à jour des services aux utilisateurs à l'adresse électronique qu'ils ont fournie lors de la demande de service.

Sollum utilise des cookies et du stockage de session sur les navigateurs des clients et visiteurs, ainsi que sur les navigateurs des utilisateurs du portail SaaS. Les cookies et les éléments de stockage de session peuvent parfois contenir un numéro unique généré, mais ne contiennent jamais d'informations personnellement identifiables ni d'informations sensibles, telles que les mots de passe. La suppression des cookies ne nuira pas à l'expérience utilisateur des visiteurs, des répondants, des utilisateurs finaux ni au bon fonctionnement des produits Sollum. Nous fournissons une documentation détaillée et transparente sur la manière dont les cookies et le stockage de session sont utilisés.

Contactez-nous

Nous répondons volontiers à toutes vos questions, sommes heureux de fournir des éclaircissements si nécessaire et ouverts aux audits de nos clients. Veuillez contacter secure@sollum.com pour plus d'information.


Mise à jour : 3 juillet 2025