FR
FR
Se connecter mini-cart 0
FR
FR
BlogBase de connaissancesAPI développeurÉtatPortail clients

Vous pouvez présenter notre certification à vos auditeurs afin de vérifier de façon rapide et simple que les services fournis par Leaseweb correspondent aux toutes dernières exigences.

Le fonctionnement du modèle de confiance Leaseweb

Le modèle de confiance Leaseweb utilise notre gamme de services, les attentes des parties prenantes internes et externes ainsi que des sessions d'évaluation des risques comme base et point de départ de notre approche de conformité. Nous avons utilisé les données récupérées afin de créer un cadre personnalisé, divisé entre composants de base (colonne de droite) et normes de l'industrie (ligne du haut).

 Grâce à cette approche multi-audit, nous appliquons le principe de « tests permanents ». Il a permis à trois cabinets d'audit indépendants de travailler en étroite collaboration et de rendre l'entreprise indépendante de Leaseweb et du lieu. Mais il fournit surtout un cadre sur mesure entièrement personnalisé aligné non seulement avec nos services, besoins professionnels et paysage des risques, mais aussi avec vos attentes en tant que client. Chaque élément de base est désormais couvert et contrôlé de façon indépendante au minimum par un rapport de garantie/certification.

Services pris en charge :

infrastructure d’entreprise, services Bare Metal, serveur privé virtuel,
cloud privé, cloud hybride, colocalisation, hébergement Web, nom de domaine


Certificats
SOC-1ISO 27001HIPAANEN 7510PCI DSS

Service client


Déploiement de service


Gestion des incidents


Gestion du changement


Sécurité logique


Sécurité physique

Résilience opérationnelle

Les éléments de base du modèle de confiance Leaseweb

Les rapports SOC1 (contrôle de l'organisation des services) sont normalement associés aux contrôles financiers. Toutefois, étant donné le type de notre entreprise, nous avons élargi le domaine de nos rapports de certification afin de refléter notre connexion rapprochée aux problèmes dans le domaine informatique. Cela permet également de favoriser leur pertinence envers nos clients et leurs activités.

Sécurité logique 

Chaque client est entièrement responsable de chiffrer ses propres données transférées et de sécuriser ses méthodes d'authentification. 

Nous veillons à ce que la sécurité logique soit mise en œuvre, gérée et enregistrée de façon adaptée afin d'assurer une protection contre les accès non autorisés aux programmes et données ou à leur modification. Notre méthode de gestion est la suivante : 

  • Nous avons mis en place des politiques et procédures en matière de gestion des comptes. 
  • Nous gérons les mots de passe et protocoles d'authentification. 
  • Nous surveillons étroitement les résiliations par les utilisateurs. 
  • Nous analysons tous les nouveaux utilisateurs avant de leur accorder un accès. 
  • Nous vérifions régulièrement les accès. 
  • Nous disposons de solides protocoles de cryptographie et de sécurité en matière de transmission de données. 
  • Nous disposons d'outils de suivi et de pare-feux. 
  • Nous avons mis en place un plan de continuité opérationnelle. 

Sécurité physique 

Nous demandons aux clients de respecter nos règles internes lorsqu'ils nous rendent visite. Nous avons besoin de votre aide pour préserver notre sécurité. 

Nous sécurisons l'accès physique à nos sites (bureaux et centres de données) de la manière suivante : 

  • Suivi des personnes pénétrant sur les sites (employés et visiteurs) 
  • Examen régulier des affectations d'accès physique 
  • Définition et respect de politiques internes relatives à l'accès 
  • Sécurisation de l'accès par des lecteurs de badge 
  • Surveillance par des caméras 
  • Systèmes anti-intrusion 
  • L'équipe du site garde un œil sur les entrées. 
  • Résiliation des badges dès que l'accès expire 

Déploiement de service 

Les développeurs de Leaseweb respectent des processus prédéterminés. Nos processus sont : 

  • Documentés,
  • Sécurisés, 
  • Examinés et validés avant le lancement. 

Assistance clientèle 

Nous demandons à nos clients de signaler dès que possible tout problème se produisant en lien avec nos produits. Procédez de manière claire et exhaustive afin que nous puissions vous aider plus rapidement. 

Nous veillons à ce que nos clients bénéficient d'un service de qualité optimale en aval : 

  • Un portail clients dédié, 
  • Un service clientèle disponible 24 heures/24 et 7 jours/7, 
  • Un processus standardisé de traitement des problèmes signalés, 
  • L'enregistrement de tous les incidents dans un système de billets (tous les appels entrants et demandes) afin de ne rien oublier, 
  • L'amélioration continue du service. 

Gestion des incidents 

Nous recommandons à tous les clients de tenir à jour leurs coordonnées afin qu'ils puissent être contactés par Leaseweb en cas d'incident affectant leurs produits. 

Une procédure formelle de gestion des incidents est mise en place :  

  • Détection des incidents de sécurité 
  • Classification des incidents
  • Communication entre les parties concernées  
  • Résolution 
  • Enseignements tirés des incidents 

Gestion des changements 

Nous recommandons à tous les clients de tenir à jour leurs coordonnées afin qu'ils puissent être contactés par Leaseweb en cas de changement susceptible d'affecter le service fourni.  

Une procédure formelle de gestion des changements est mise en place : 

  • Une procédure formelle de gestion des changements est créée et utilisée pour traiter tous les changements de manière standardisée. 
  • Une procédure formelle d'urgence de gestion des changements est créée et utilisée pour traiter tous les changements de manière standardisée. 
  • Les applications du portail clients sont développées, modifiées et testées dans un environnement distinct de l'environnement de production. L'accès à l'environnement de production est restreint de manière appropriée. 
  • Du personnel indépendant du développeur examine les changements du portail clients et est responsable du déploiement des changements dans l'environnement d'acceptation et de production. 
  • Toutes les étapes sont documentées dans le billet de gestion du changement. 

Résilience opérationnelle 

Nous gérons les opérations de sorte à protéger les sites de centre de données, afin d'éviter et de minimiser l'interruption des services. 

  • L'accès aux zones sécurisées au sein du centre de données est restreint et surveillé. 
  • Les droits d'accès à chaque site de centre de données concerné sont régulièrement contrôlés. 
  • Un contrôle est réalisé sur les rapports du site de centre de données concerné. 

Retour en haut