Nous adoptons une approche structurée et proactive de la gestion des risques liés à la sécurité de l’information.   

Nous reconnaissons que la protection des informations sensibles n’est pas seulement une obligation légale et réglementaire, mais aussi une responsabilité fondamentale à l’égard de nos clients, de notre personnel et de nos parties prenantes.

Nous donnons la priorité à l’éducation et à la formation continue de notre personnel, nous déployons des technologies de sécurité de pointe, nous procédons à des évaluations régulières des risques et nous appliquons de solides protocoles de réponse aux incidents.

Cet engagement garantit une approche résiliente et proactive face aux cybermenaces pour maintenir la confiance des personnes que nous servons.

Accéder aux derniers rapports

Notre approche de la gestion des risques liés à la sécurité de l’information.

Notre philosophie d’architecture est fondée sur les principes de la défense en profondeur, de la réduction proactive des menaces, de la surveillance continue et d’une approche de la protection des données et des systèmes basée sur les risques. Des contrôles de sécurité robustes, le respect des meilleures pratiques du secteur et une culture de sensibilisation à la sécurité garantissent la confidentialité, l’intégrité et la disponibilité de nos informations critiques.

Notre approche structurée et proactive fait appel à un ensemble solide de contrôles internes de protection des données, notamment les contrôles d’accès, le cryptage, la séparation des réseaux, l’inspection du trafic et le stockage sécurisé. Ce programme est doublé d’un programme de surveillance continue, de collecte et de stockage sécurisé des journaux d’audit et d’accès, de correctifs, de protection contre les menaces et de processus de détection des vulnérabilités.

Le comité de sécurité de l’information (CSI) est coprésidé par notre PDG et fondateur, Richard White, et par notre responsable des services d’information. Lors des réunions du CSI, les membres examinent les environnements internes et externes susceptibles d’affecter nos activités ou nos clients, et établissent des stratégies et des objectifs pour faire face aux risques actuels et nouveaux. Le comité examine aussi régulièrement les tendances du secteur, les changements législatifs et réglementaires et les mises à jour des renseignements sur les menaces à la sécurité de l’information.

Tout au long de l’année, nous organisons des simulations de cyber-attaques afin de tester et d’améliorer nos processus internes de réponse aux incidents. Avec la planification annuelle de la continuité des activités, la reprise après sinistre et les simulations de gestion de crise, cela permet de préparer nos équipes aux nombreuses variantes de cyber-attaques.

Nous sensibilisons notre personnel aux menaces de cybersécurité et menons régulièrement des campagnes de sensibilisation à l’hameçonnage afin d’apprendre à identifier les hameçonnages par divers moyens, y compris les e-mails professionnels. Ces campagnes complètent notre formation à la sécurité et à la protection des données, qui est obligatoire pour tous les employés et sous-traitants de WiseTech.

Consultez nos derniers certificats et rapports 

ISO/IEC 27001  

La norme mondiale pour la gestion de la sécurité de l’information. La conformité signifie qu’un système complet est en place pour gérer les risques et qu’il respecte les meilleures pratiques en matière de sécurisation des données de l’entreprise.



ACCÉDER MAINTENANT

SOC 3 

Il décrit les informations relatives aux différents contrôles internes utilisés par l’entreprise en matière de sécurité, de disponibilité, de traitement, d’intégrité, de confidentialité et de respect de la vie privée. 



ACCÉDER MAINTENANT 

Nous gérons les risques associés aux menaces de cybersécurité par le biais de notre Gestion des risques d’entreprise (ERM), conformément à la norme ISO 31000 (gestion des risques).

Notre cadre de gestion des risques en matière de sécurité de l’information guide l’évaluation des risques et des contrôles associés en identifiant systématiquement les menaces et les vulnérabilités potentielles, en évaluant leur impact potentiel sur les actifs de notre organisation et en déterminant les stratégies appropriées de réponse aux risques.

Nous nous alignons également sur des programmes très appréciés et mondialement reconnus qui donnent des garanties à nos clients, notamment le NIST Cybersecurity Framework, l’OWASP et l’ACSC Essential Eight, ainsi que sur les normes publiées par le Center for Internet Security (CIS).

Who we are

We are a global team of passionate people enabling and empowering the supply chains of the world.

 

Learn more