SUPPORT
Mesures Techniques et Organisationnelles Accenture pour la protection des Données Client
14 juin 2021
SUPPORT
14 juin 2021
Les termes ci-après décrivent les mesures techniques et organisationnelles, les contrôles internes et procédures de sécurité de l’information qu’Accenture implémente pour la protection des données transmises par les clients ou pour leur compte dans le cadre des contrats conclus avec les clients (« Données Client »). Lesdites mesures de sécurité visent à protéger les Données Client sur les environnements Accenture (systèmes, réseaux, installations) contre tout accès accidentel, non autorisé ou illégal, divulgation, altération, perte ou destruction.
Lorsque les Données Client comprennent des Données à caractère Personnel, la mise en place des présentes mesures de sécurité, ainsi que les mesures additionnelles prévues dans le contrat applicable conclu avec le Client concerné sont destinées à fournir un niveau de sécurité approprié pour le traitement des Données à caractère Personnel.
Accenture peut modifier à tout moment et sans préavis les présentes mesures sous réserve que ces modifications ne réduisent, ni ne dégradent substantiellement le niveau de protection accordé aux Données Client.
1. Organisation de la Sécurité de l’Information
a. Responsable Sécurité. Accenture nommera un ou plusieurs responsables de la sécurité chargé(s) de la coordination et du suivi des règles et des procédures de sécurité.
b. Rôles et Obligations en matière de Sécurité. Les membres du personnel Accenture ayant accès aux Données Client seront tenus à une obligation de confidentialité.
c. Programme de Gestion des Risques. Accenture mettra en place un programme de gestion des risques afin d'identifier, évaluer et prendre les mesures appropriées contre les risques liés au traitement par Accenture des Données Client dans le cadre du contrat conclu entre les Parties.
2. Gestion des Actifs
a. Inventaire des actifs. Accenture tiendra un inventaire des actifs de son infrastructure, de ses réseaux, ses applications et ses environnements Cloud. Accenture tiendra également un inventaire des supports sur lesquels elle stocke les Données Client. L’accès à ces inventaires sera limité aux seuls membres de son personnel ayant une autorisation d’accès écrite.
b. Traitement des Données. Accenture:
3. Sécurité en matière de Ressources Humaines
a. Formation à la Sécurité.
4. Sécurité Physique et des Environnements
a. Accès Physique aux installations. Accenture implémentera ou maintiendra des procédures aux fins de limiter, aux seules personnes autorisées, l’accès à ses installations hébergeant des systèmes d’information traitant des Données Client.
b. Accès Physique aux composants. Accenture tiendra des registres de tout support entrant ou sortant contenant des Données Client, en ce inclus le type de support, l'expéditeur/ les destinataires autorisés, la date et l'heure, le nombre de supports et les types de Données Client qu'ils contiennent.
c. Destruction des composants. Accenture appliquera les normes de l’industrie applicables (notamment en fonction des cas ISO 27001, CIS Sans 20, NIST Cyber-Security Framework) pour la destruction des Données Client lorsqu’elles ne sont plus nécessaires.
5. Gestion des Communications et des Opérations
a. Politique Opérationnelle. Accenture établira des politiques de sécurité détaillant les mesures de sécurité mises en place par Accenture, ainsi que les procédures et responsabilités applicables à tout membre de son personnel ayant accès aux Données Client.
b. Gestion des Appareils Mobiles (« MDM ») / Management des Applications Mobiles (« MAM »). Accenture maintiendra une politique de gestion de ses appareils mobiles afin de:
c. Procédures de Récupération de Données.
d. Logiciels Malveillants (« malware »). Accenture réalisera des contrôles contre les logiciels malveillants en vue de bloquer les accès non-autorisés aux Données Client via des logiciels malveillants et ce, y compris ceux provenant de réseaux publics.
e. Données hors Environnement.
f. Journal (« Logs ») d’Événements
6. Contrôle des Accès
a. Politique en matière d’Accès. Accenture tiendra un registre des privilèges de sécurité accordés aux membres de son personnel ayant accès aux Données Client via ses systèmes.
b. Autorisation d'Accès.
c. Privilège Minimum (« least privilege »)
d. Intégrité et Confidentialité. Accenture donnera instruction à tous les membres de son personnel de déconnecter leurs sessions administratives lorsqu’ils quittent les locaux ou que les ordinateurs sont laissés sans surveillance.
e. Authentification.
f. Authentification multi-facteurs. Accenture mettra en œuvre l'authentification multi-facteurs pour l'accès interne et l'accès à distance via un réseau privé virtuel (VPN) à ses systèmes.
7. Test de pénétration et de vulnérabilité des systèmes Accenture.
a. Au moins une fois par an, Accenture effectuera des tests de pénétration et de vulnérabilité sur ses environnements informatiques conformément aux politiques de sécurité internes d’Accenture et aux pratiques standards.
b. Accenture accepte de communiquer au Client un résumé des tests réalisés à ce titre par Accenture dans la mesure où ils sont en lien avec les prestations qu’elle réalise pour le Client concerné.
c. Il est précisé qu’en ce qui concerne les tests de pénétration et de vulnérabilité, le Client ne sera pas autorisé à (i) accéder aux données ou informations appartenant à d'autres clients d'Accenture, (ii) tester des environnements informatiques tiers sauf dans le cas où Accenture a le droit d'autoriser de tels tests; (iii) accéder ou tester les infrastructures ou environnements de services partagés, ni (iv) à accéder à toute autres Informations Confidentielles d'Accenture qui ne sont pas directement pertinentes pour lesdits tests, ou pour les prestations réalisées pour le client concerné.
d. Pour les systèmes d’information d'Accenture physiquement dédiés au Client, les Parties peuvent convenir de plans de tests séparés par écrit. Ce type de tests sont limités à deux tests par an au maximum.
8. Conception et gestion des réseaux et des applications.
a. Accenture mettra en place des contrôles afin d’éviter des accès non autorisés aux Données Client par des individus sur ses systèmes.
b. Accenture aura un plan de prévention contre les pertes de données via e-mail pour surveiller ou restreindre les mouvements des données sensibles.
c. Accenture utilisera un filtrage sur le réseau Web pour empêcher l'accès à des sites non autorisés.
d. Accenture utilisera des identifiants spécifiques (« firefighters ID ») ou des identifiants d’utilisateurs temporaires pour accéder à la production.
e. Accenture mettra en place la détection et/ou la prévention des intrusions sur le réseau dans ses systèmes.
f. Accenture utilisera des normes de codage sécurisées.
g. Accenture recherchera et corrigera les vulnérabilités « OWASP » (« Open Web Application Security Project ») dans ses systèmes.
h. Lorsque cela est techniquement possible, il est attendu que les Parties travaillent ensemble pour limiter la possibilité pour le personnel d'Accenture d’accéder depuis les systèmes du Client à d’autres environnements que ceux du Client ou d’Accenture.
i. Accenture maintiendra à jour les normes de configuration de sécurité de ses serveurs, de ses réseaux, infrastructures, applications et cloud.
j. Accenture scannera ses environnements pour vérifier la correction des vulnérabilités identifiées.
9. Gestion des correctifs (patchs)
Accenture disposera d’une procédure de gestion des correctifs de sécurité, permettant de déployer ces correctifs de sécurité sur ses systèmes utilisés pour le traitement des Données Client et comprenant:
a. Un délai de mise en œuvre des correctifs (étant précisé que ce délai ne pourra excéder 90 jours pour les correctifs de sécurité élevés ou medium tels que définis suivant les standards Accenture); et
b. Un process défini pour le traitement des correctifs urgents ou critiques qui interviendra aussi vite que possible.
10. Postes de Travail
Pour tous les postes de travail mis à disposition par Accenture et utilisés dans le cadre de la fourniture des Prestations, Accenture implémentera les mécanismes de contrôle suivants:
a. Agent logiciel de gestion de la conformité de l’ensemble des postes de travail avec transmission des informations au moins une fois par mois à un serveur central,
b. Disque dur crypté,
c. Processus de patchs permettant de s'assurer que les postes de travail disposent d’une version à jour de tous les correctifs requis,
d. Possibilité de bloquer l'installation de certains types de logiciels blacklistés,
e. Antivirus avec un scan hebdomadaire minimum,
f. Pares-feux installés.
11. Gestion des Failles de Sécurité
a. Procédure applicable en cas de Failles de Sécurité. Accenture maintiendra un registre de ses failles de sécurité intervenant sur ses systèmes qui comprendra le cas échéant une description de la faille de sécurité, de la période concernée, des conséquences de la faille, le nom de la personne l’ayant signalée et celui de la personne à qui elle a été signalée, ainsi que le processus de récupération des données.
b. Surveillance. L’équipe de sécurité d’Accenture examinera ses propres registres et logs dans le cadre de sa procédure applicable en cas de failles de sécurité afin de proposer, si nécessaire, des mesures correctives.
12. Gestion du Plan de Continuité
Accenture disposera de processus et de programmes alignés sur la norme ISO 22301 visant à permettre la restauration des activités à la suite d’événements affectant sa capacité à exécuter conformément au contrat conclu avec le Client.
MESURES SUPPLEMENTAIRES.
En outre, conformément aux orientations réglementaires intervenues à la suite à la décision « Schrems II » émise par la Cour Européenne de Justice, Accenture s'engage à mettre en œuvre les mesures techniques, organisationnelles et juridiques/contractuelles supplémentaires, telles que décrites ci-après, pour la protection des Données Client (y compris des Données à caractère Personnel).
Mesures Techniques Complémentaires :
1. Les Données Client en transit entre les entités d'Accenture seront fortement cryptées suivant un mécanisme de cryptage qui:
a. est à l’état de l’art,
b. permet de maintenir la confidentialité des données pour la durée requise,
c. est mis en œuvre avec des logiciels régulièrement mis à jour,
d. est robuste et offre une protection contre les attaques actives et passives émanant des autorités publiques y compris par voie de crypto-analyse,
e. ne contient pas de « back doors » au niveau des matériels ou des logiciels, sauf accord contraire avec le Client concerné.
2. Les Données Client au repos et stockées par toute entité Accenture seront fortement cryptées avec un mécanisme de cryptage qui:
a. est à l’état de l’art,
b. permet de maintenir la confidentialité des données pour la durée requise,
c. est mis en œuvre avec des logiciels régulièrement mis à jour,
d. est robuste et offre une protection contre les attaques actives et passives d’autorités publiques y compris par voie de crypto-analyse, et
e. ne contient pas de « back doors » au niveau des matériels ou des logiciels, sauf accord contraire avec le Client concerné.
Mesures supplémentaires organisationnelles:
1. Tout transfert de Données Client entre les entités Accenture, ainsi que tout traitement de ces Données par toute entité Accenture devra se conformer:
a. aux politiques et procédures internes d'Accenture applicables en matière de gestion des demandes d'accès aux Données à caractère Personnel émises par des autorités publiques,
b. aux politiques et procédures internes d'Accenture applicables pour l’accès aux données et la protection de la confidentialité des données,
c. aux politiques et procédures internes d'Accenture relatives au principe de minimisation des données, et
d. aux politiques et procédures internes d'Accenture pour la sécurité des données et pour la protection des Données à caractère Personnel.
2. Accenture documentera dans un registre toute demande d'accès à des Données à caractère Personnel qu’elle reçoit de la part d’autorités publiques, ainsi que de la réponse qu’elle y a apporté, du raisonnement juridique utilisé et des parties concernées.
3. Accenture rapportera, le cas échéant, régulièrement auprès de son Directeur de la Conformité des demandes d’accès à des Données à caractère Personnel qu’elle a reçues de la part d’autorités publiques.
Mesures complémentaires légales/contractuelles: