{"id":31089,"date":"2018-04-12T09:12:16","date_gmt":"2018-04-12T07:12:16","guid":{"rendered":"https:\/\/www.jedox.com\/politique-de-confidentialite\/tom\/"},"modified":"2026-03-11T10:24:33","modified_gmt":"2026-03-11T09:24:33","slug":"tom","status":"publish","type":"page","link":"https:\/\/www.jedox.com\/fr\/tom\/","title":{"rendered":"Jedox TOMs"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling jdx-custom jdx-clean-text \" style=\"--link_color: #20355f;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:5%;--awb-padding-bottom:5%;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1512px;margin-left: calc(-5% \/ 2 );margin-right: calc(-5% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.375%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:2.375%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:2.375%;--awb-spacing-left-medium:2.375%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:2.375%;--awb-spacing-left-small:2.375%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"--awb-margin-top:0px;--awb-margin-right:0px;--awb-margin-left:0px;--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:0.5em;--awb-margin-left-small:0px;\"><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;text-transform:none;--fontSize:60;line-height:1.15;\">Mesures techniques et organisationnelles de s\u00e9curit\u00e9 de l&#8217;information de Jedox<\/h1><\/div><div class=\"fusion-text fusion-text-1\"><p>Ce document est un aper\u00e7u de haut niveau des mesures techniques et organisationnelles de s\u00e9curit\u00e9 de l&#8217;information mises en place par Jedox afin de prot\u00e9ger les donn\u00e9es personnelles et d&#8217;en assurer la confidentialit\u00e9, l&#8217;int\u00e9grit\u00e9 et la disponibilit\u00e9.<\/p>\n<p>Les mesures de s\u00e9curit\u00e9 de l&#8217;information de Jedox ont \u00e9t\u00e9 cr\u00e9\u00e9es conform\u00e9ment \u00e0 la norme ISO\/IEC 27001:2024-01, aux principes SOC 2 et au R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es de l&#8217;Union europ\u00e9enne (EU GDPR).<\/p>\n<ul>\n<li>ISO\/IEC 27001:2024-01 est une norme internationale qui sp\u00e9cifie les exigences pour l&#8217;\u00e9tablissement, la mise en \u0153uvre, le maintien et l&#8217;am\u00e9lioration continue d&#8217;un SMSI, y compris l&#8217;\u00e9valuation et le traitement des risques de s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>Le rapport SOC II de type 2 fournit des preuves de la mani\u00e8re dont une organisation a mis en \u0153uvre ses contr\u00f4les sur une p\u00e9riode donn\u00e9e, en fonction des r\u00e8gles des services de confiance.<\/li>\n<li>EU GDPR est un r\u00e8glement de la l\u00e9gislation europ\u00e9enne sur la protection des donn\u00e9es et de la vie priv\u00e9e pour tous les individus, au sein de l&#8217;Union Europ\u00e9enne. Il traite \u00e9galement de l&#8217;exportation des donn\u00e9es personnelles en dehors de l&#8217;UE.<\/li>\n<\/ul>\n<p>Jedox peut entreprendre de modifier ces mesures \u00e0 tout moment en fonction de la d\u00e9termination des risques. Cela peut signifier que des mesures individuelles soient remplac\u00e9es par de nouvelles mesures qui servent le m\u00eame objectif mais ne diminuent pas le niveau de s\u00e9curit\u00e9.<\/p>\n<h3>1. S\u00e9curit\u00e9 de l&#8217;information :<\/h3>\n<p><strong>Objectif :<\/strong><\/p>\n<p>D\u00e9crire les mesures de s\u00e9curit\u00e9 de l&#8217;information prises au sein de Jedox afin de d\u00e9montrer son engagement \u00e0 g\u00e9rer l&#8217;\u00e9valuation et le traitement de ces risques et \u00e0 am\u00e9liorer continuellement sa s\u00e9curit\u00e9 de l&#8217;information.<\/p>\n<p><strong>Mesures :<\/strong><\/p>\n<ol class=\"letters-abc\">\n<li>Jedox a d\u00e9ploy\u00e9 un SMSI afin de g\u00e9rer la s\u00e9curit\u00e9 de l&#8217;information de mani\u00e8re professionnelle sur la base des mesures ISO\/IEC 27001:2024-01, et est parrain\u00e9 pour ce faire par son Conseil Ex\u00e9cutif. Le SGSI de Jedox a \u00e9t\u00e9 certifi\u00e9 et continue d&#8217;\u00eatre audit\u00e9 sur une base annuelle par un auditeur externe ind\u00e9pendant.<\/li>\n<li>Jedox emploie \u00e0 temps plein des sp\u00e9cialistes responsables de la s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>Jedox dispose d&#8217;un ensemble complet de politiques et de processus de s\u00e9curit\u00e9 de l&#8217;information qui sont diffus\u00e9s \u00e0 tous ses employ\u00e9s apr\u00e8s approbation de la direction g\u00e9n\u00e9rale.<\/li>\n<li>Tous les employ\u00e9s doivent signer une d\u00e9claration d&#8217;engagement confirmant qu&#8217;ils ont bien lu et compris les politiques de s\u00e9curit\u00e9 de l&#8217;information et qu&#8217;ils s&#8217;engagent \u00e0 adh\u00e9rer aux mesures mises en place.<\/li>\n<li>Des sessions de sensibilisation \u00e0 la s\u00e9curit\u00e9 de l&#8217;information sont organis\u00e9es chaque ann\u00e9e pour tous les employ\u00e9s.<\/li>\n<li>Jedox s&#8217;assure que ses fournisseurs et ses partenaires ont mis en place des mesures de s\u00e9curit\u00e9 de l&#8217;information appropri\u00e9es et se r\u00e9serve le &#8220;droit d&#8217;auditer&#8221; leurs mesures de s\u00e9curit\u00e9 de l&#8217;information au moins une fois par an.<\/li>\n<li>Jedox dispose d&#8217;un processus de gestion des changements qui prend en compte les implications en mati\u00e8re de s\u00e9curit\u00e9 lors de l&#8217;introduction de changements dans les syst\u00e8mes existants ou lors de la mise en place de nouveaux syst\u00e8mes.<\/li>\n<li>Le processus de gestion des risques de Jedox comprend la gestion des risques li\u00e9s aux fournisseurs et la gestion des risques li\u00e9s aux syst\u00e8mes informatiques.<\/li>\n<li>Les exigences l\u00e9gales de Jedox imposent \u00e0 ses clients et \u00e0 ses fournisseurs\/partenaires de signer des accords de confidentialit\u00e9 et des accords de traitement des donn\u00e9es (DPA). Le DPA garantit la protection des donn\u00e9es, le respect de la vie priv\u00e9e et la confidentialit\u00e9 des informations personnelles identifiables d&#8217;un individu.<\/li>\n<li>Jedox effectue r\u00e9guli\u00e8rement des audits internes et externes de ses pratiques de s\u00e9curit\u00e9.<\/li>\n<li>Jedox s&#8217;assure que tous ses employ\u00e9s connaissent et respectent les mesures techniques et organisationnelles \u00e9nonc\u00e9es dans ce document.<\/li>\n<\/ol>\n<h3>2. Contr\u00f4le d&#8217;acc\u00e8s<\/h3>\n<p><strong>Objectif(s) : <\/strong><\/p>\n<p>S&#8217;assurer que les syst\u00e8mes contenant des donn\u00e9es ne sont utilis\u00e9s que par des utilisateurs autoris\u00e9s et authentifi\u00e9s.<br \/>\nProt\u00e9ger les actifs physiques qui contiennent des donn\u00e9es.<br \/>\nS&#8217;assurer que seules les personnes habilit\u00e9es \u00e0 utiliser les syst\u00e8mes acc\u00e8dent uniquement aux donn\u00e9es auxquelles elles sont autoris\u00e9es \u00e0 acc\u00e9der.<\/p>\n<p><strong>Mesures :<\/strong><\/p>\n<ol class=\"letters-abc\">\n<li>Les utilisateurs internes de Jedox ont acc\u00e8s aux syst\u00e8mes informatiques en fonction de leur profil de r\u00f4le.<\/li>\n<li>Tous les acc\u00e8s aux syst\u00e8mes informatiques sont bas\u00e9s sur le principe du moindre privil\u00e8ge et du besoin d&#8217;en connaitre ou &#8220;besoin de savoir&#8221;.<\/li>\n<li>Les utilisateurs externes qui ont besoin d&#8217;acc\u00e9der aux syst\u00e8mes de Jedox ne sont autoris\u00e9s \u00e0 le faire qu&#8217;apr\u00e8s avoir re\u00e7u l&#8217;approbation du cadre sup\u00e9rieur comp\u00e9tent.<\/li>\n<li>Les utilisateurs externes n&#8217;auront acc\u00e8s aux syst\u00e8mes informatiques de Jedox que lorsque tous les documents contractuels auront \u00e9t\u00e9 sign\u00e9s.<\/li>\n<li>Les utilisateurs externes ne re\u00e7oivent un acc\u00e8s que sur la base de leur profil de r\u00f4le. et sont clairement identifiables dans les syst\u00e8mes informatiques comme \u00e9tant externes.<\/li>\n<li>Le processus de gestion des acc\u00e8s ne permet que des demandes d&#8217;acc\u00e8s pr\u00e9sent\u00e9es par des cadres sup\u00e9rieurs.<\/li>\n<li>Tous les utilisateurs acc\u00e8dent aux syst\u00e8mes informatiques de Jedox avec un identifiant unique (ID utilisateur).<\/li>\n<li>Le contr\u00f4le des mots de passe de Jedox exige une complexit\u00e9 desdits mots de passe respectant la m\u00e9thodologie des caract\u00e8res alphanum\u00e9riques et sp\u00e9ciaux.<\/li>\n<li>Jedox dispose d&#8217;une proc\u00e9dure compl\u00e8te pour d\u00e9sactiver leur identit\u00e9 et leur acc\u00e8s lorsqu&#8217;un utilisateur quitte l&#8217;entreprise ou change de fonction.<\/li>\n<li>Jedox proc\u00e8de \u00e0 des r\u00e9visions r\u00e9guli\u00e8res des droits d&#8217;acc\u00e8s des utilisateurs et des permissions des r\u00f4les en fonction de l&#8217;\u00e9valuation des risques de chaque syst\u00e8me informatique.<\/li>\n<li>Les contr\u00f4les d&#8217;acc\u00e8s physiques de Jedox ne permettent d&#8217;y p\u00e9n\u00e9trer qu&#8217;aux seules personnes autoris\u00e9es.<\/li>\n<li>Le processus de visite de Jedox pour toute personne n&#8217;appartenant pas \u00e0 son personnel et p\u00e9n\u00e9trant dans ses locaux, exige que ces personnes soient enregistr\u00e9es entrantes\/sortantes et escort\u00e9es \u00e0 tout moment par leur accompagnateur.<\/li>\n<li>Jedox classifie toutes les informations, garantissant ainsi leur confidentialit\u00e9 et int\u00e9grit\u00e9. Seuls les publics autoris\u00e9s peuvent consulter les informations en fonction de leur classification.<\/li>\n<\/ol>\n<h3>3. Contr\u00f4le de Syst\u00e8me<\/h3>\n<p><strong>Objective :<\/strong><\/p>\n<p>D\u00e9crire les mesures de s\u00e9curit\u00e9 de l&#8217;information au sein de Jedox pour d\u00e9montrer l&#8217;engagement \u00e0 g\u00e9rer le traitement des risques du syst\u00e8me et \u00e0 am\u00e9liorer continuellement sa s\u00e9curit\u00e9 de l&#8217;information.<\/p>\n<p><strong>Measures:<\/strong><\/p>\n<ol class=\"letters-abc\">\n<li>Jedox a un processus formel de d\u00e9veloppement de produits qui utilise un cycle de vie de d\u00e9veloppement s\u00e9curis\u00e9 (SDLC), lequel comprend un large \u00e9ventail de tests de s\u00e9curit\u00e9 et de rapports sur les failles. Tout changement est soumis \u00e0 une assurance qualit\u00e9 et \u00e0 des tests avant sa mise en \u0153uvre.<\/li>\n<li>Jedox dispose d&#8217;un d\u00e9p\u00f4t central et s\u00e9curis\u00e9 du code source du produit, qui n&#8217;est accessible qu&#8217;aux personnels autoris\u00e9s.<\/li>\n<li>Les t\u00e2ches entre les environnements de test et de production sont s\u00e9par\u00e9es.<\/li>\n<li>Une restauration des sauvegardes est effectu\u00e9e sur tous les syst\u00e8mes informatiques.<\/li>\n<li>Jedox dispose d&#8217;un r\u00e9f\u00e9rentiel d&#8217;actifs d\u00e9taillant la propri\u00e9t\u00e9 des syst\u00e8mes et l&#8217;\u00e9valuation du risque pour chaque syst\u00e8me.<\/li>\n<li>Jedox installe un logiciel anti-virus sur tous les appareils utilis\u00e9s.<\/li>\n<\/ol>\n<h3>4. Confidentialit\u00e9, int\u00e9grit\u00e9 et disponibilit\u00e9<\/h3>\n<p><strong>Objectif(s) : <\/strong><\/p>\n<p>S&#8217;assurer que les donn\u00e9es restent confidentielles tout au long du traitement et demeurent intactes, compl\u00e8tes et actuelles durant toutes les activit\u00e9s de traitement.<br \/>\nS&#8217;assurer que les donn\u00e9es soient prot\u00e9g\u00e9es contre la destruction ou la perte accidentelle, et qu&#8217;il y ait, en temps utile, restauration ou disponibilit\u00e9 en cas d&#8217;incident de service.<\/p>\n<p><strong>Mesures :<\/strong><\/p>\n<ol class=\"letters-abc\">\n<li>Tous les employ\u00e9s de Jedox doivent signer des accords de confidentialit\u00e9 qui sont inclus dans leurs accords contractuels.<\/li>\n<li>Tous les fournisseurs et partenaires de Jedox doivent signer des accords contractuels qui incluent des exigences de confidentialit\u00e9 et de protection des donn\u00e9es.<\/li>\n<li>Jedox restreint l&#8217;acc\u00e8s aux fichiers et programmes sur la base du besoin d&#8217;en conna\u00eetre ou &#8220;besoin de savoir&#8221;.<\/li>\n<li>Jedox a mis en place un syst\u00e8me d&#8217;enregistrement, de surveillance et d&#8217;alerte afin d&#8217;identifier toute tentative d&#8217;acc\u00e8s ind\u00e9sirable \u00e0 l&#8217;environnement Jedox. Ces tentatives, lorsqu&#8217;elles sont d\u00e9tect\u00e9es, sont trait\u00e9es en cons\u00e9quence.<\/li>\n<li>Les centres de donn\u00e9es locaux sont dot\u00e9s de plans de continuit\u00e9 des activit\u00e9s et de secours, en cas de catastrophe.<\/li>\n<li>Une politique de conservation des documents garantit que les donn\u00e9es requises soient conserv\u00e9es ou supprim\u00e9es, conform\u00e9ment \u00e0 la classification des informations et aux r\u00e9glementations juridictionnelles.<\/li>\n<li>Les processus de protection des donn\u00e9es de Jedox comprennent le &#8220;droit \u00e0 l&#8217;oubli&#8221;, le &#8220;droit \u00e0 la modification&#8221;, le &#8220;droit \u00e0 la confidentialit\u00e9&#8221; et le &#8220;droit \u00e0 la vie priv\u00e9e&#8221;.<\/li>\n<\/ol>\n<h3>5. Cloud Client<\/h3>\n<p><strong>Objectif(s) : <\/strong><\/p>\n<p>D\u00e9crire les mesures prises qui d\u00e9montrent l&#8217;engagement \u00e0 g\u00e9rer l&#8217;environnement cloud du client.<br \/>\nS&#8217;assurer que les Donn\u00e9es du Client ne sont pas lues, copi\u00e9es, modifi\u00e9es ou supprim\u00e9es par des parties non autoris\u00e9es pendant le transfert\/stockage. S&#8217;assurer que les donn\u00e9es de chaque client sont trait\u00e9es s\u00e9par\u00e9ment.<\/p>\n<p><strong>Mesures :<\/strong><\/p>\n<ol class=\"letters-abc\">\n<li>Jedox utilise la s\u00e9paration logique au sein de son architecture \u00e0 locataire unique afin d&#8217;appliquer la s\u00e9paration des donn\u00e9es entre les clients. Chaque client dispose de son propre URL qui est cr\u00e9\u00e9 en HTTPS. Chaque utilisateur client re\u00e7oit des identifiants uniques.<\/li>\n<li>Jedox fournit des machines virtuelles (VM) distinctes par client, de sorte qu&#8217;aucune base de donn\u00e9es n&#8217;est partag\u00e9e.<\/li>\n<li>Toutes les donn\u00e9es des clients sont crypt\u00e9es en transit, comme au repos.<\/li>\n<li>Les donn\u00e9es attribu\u00e9es aux clients sont supprim\u00e9es lorsqu&#8217;elles ne sont plus n\u00e9cessaires.<\/li>\n<li>Les clients peuvent choisir un emplacement g\u00e9ographique pour le stockage de leurs donn\u00e9es.<\/li>\n<li>Jedox peut fournir un Active Directory (AD) f\u00e9d\u00e9r\u00e9.<\/li>\n<li>Toutes les donn\u00e9es des clients sont trait\u00e9es de mani\u00e8re confidentielle, et seules les personnes autoris\u00e9es peuvent consulter ces informations, uniquement sur la base du besoin d&#8217;en conna\u00eetre ou &#8220;besoin de savoir&#8221;. En principe, Jedox n&#8217;acc\u00e8de pas aux donn\u00e9es des clients et lorsque l&#8217;acc\u00e8s est n\u00e9cessaire pour faire fonctionner le service ou pour aider un client \u00e0 r\u00e9soudre un probl\u00e8me, la demande d&#8217;acc\u00e8s doit \u00eatre formellement justifi\u00e9e et approuv\u00e9e par ledit client. Le client peut suivre l&#8217;\u00e9volution de la situation via son portail de support.<\/li>\n<li>Les t\u00e2ches entre les environnements de test et de production sont s\u00e9par\u00e9es.<\/li>\n<li>La sauvegarde et la restauration sont disponibles pour les environnements en cloud.<\/li>\n<\/ol>\n<h3>6. Gestion des incidents<\/h3>\n<p><strong>Objectif : <\/strong><\/p>\n<p>En cas d&#8217;incident de s\u00e9curit\u00e9 ou de violation de donn\u00e9es, s&#8217;assurer que l&#8217;effet de l&#8217;incident de s\u00e9curit\u00e9 ou de la violation de donn\u00e9es est minimis\u00e9 et que les parties concern\u00e9es en sont rapidement inform\u00e9es.<\/p>\n<p><strong>Mesures :<\/strong><\/p>\n<ol class=\"letters-abc\">\n<li>Jedox maintient un processus de gestion des incidents \u00e0 jour qui comprend les responsabilit\u00e9s, la fa\u00e7on dont les \u00e9v\u00e9nements de s\u00e9curit\u00e9 de l&#8217;information sont \u00e9valu\u00e9s, class\u00e9s et trait\u00e9s.<\/li>\n<li>La politique de Jedox en mati\u00e8re de violation de donn\u00e9es d\u00e9finit la mani\u00e8re dont elle est \u00e9valu\u00e9e, class\u00e9e, trait\u00e9e, les responsabilit\u00e9s et les personnes \u00e0 notifier \u00e0 l&#8217;ext\u00e9rieur de l&#8217;entreprise. Les clients et les autorit\u00e9s comp\u00e9tentes seront notifi\u00e9s sans d\u00e9lai excessif apr\u00e8s qu&#8217;il ait \u00e9t\u00e9 confirm\u00e9 qu&#8217;une violation de donn\u00e9es s&#8217;est produite.<\/li>\n<\/ol>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"100-width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-31089","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/pages\/31089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/comments?post=31089"}],"version-history":[{"count":1,"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/pages\/31089\/revisions"}],"predecessor-version":[{"id":171589,"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/pages\/31089\/revisions\/171589"}],"wp:attachment":[{"href":"https:\/\/www.jedox.com\/fr\/wp-json\/wp\/v2\/media?parent=31089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}