Centre de confiance de Nozomi Networks

Bienvenue au Centre de Confiance de Nozomi Networks , votre portail pour comprendre les mesures de sécurité robustes que nous avons mises en place pour protéger nos systèmes et vos données. Chez Nozomi Networks, nous donnons la priorité à la sécurité et à la confidentialité des informations de nos clients, en veillant à ce que nos pratiques répondent aux normes les plus élevées de l'industrie.

Notre équipe chargée de la gouvernance, du risque et de la conformité se consacre au maintien d'un environnement sécurisé grâce à une combinaison de dispositifs de sécurité avancés et d'audits rigoureux.

Nous suivons les meilleures pratiques du secteur pour garantir la résilience du système et gagner votre confiance avec des données sensibles. Grâce à des politiques de sécurité solides, nous aidons nos clients à respecter la conformité et à gagner en tranquillité d'esprit. Nozomi Networks investit continuellement dans des technologies de pointe et des équipes qualifiées pour protéger vos données et respecter les normes les plus strictes en matière de sécurité et de confidentialité.

Sécurité de l'information

Sécurité organisationnelle

Nozomi Networks s'engage à développer, fournir et exploiter des solutions de cybersécurité et de visibilité pour les systèmes de contrôle industriels avec le plus haut niveau possible de sécurité, d'intégrité et de disponibilité. Et à protéger les informations de l'entreprise, les informations personnelles et les données des clients contre la perte, l'accès non autorisé et la divulgation.

Pour atteindre cet objectif, Nozomi Networks a mis en place un système de gestion de la sécurité de l'information (ISMS) :

  • Développement et fourniture de produits et services hautement sécurisés aux clients et partenaires de Nozomi Networks. 
  • Protection des informations relatives aux clients. 
  • Protection des actifs informationnels de Nozomi Networks. 
  • Maintenir une culture de la compétence, de la responsabilité et de la sensibilisation à la sécurité. 

Sécurité du personnel

Nozomi Networks met l'accent sur la sécurité du personnel afin d'assurer la protection de ses actifs informationnels.

Politiques

L'entreprise a élaboré un ensemble complet de politiques de sécurité qui couvrent un large éventail de sujets. Ces politiques sont partagées et mises à la disposition de tous les employés et sous-traitants qui ont accès aux informations de Nozomi Networks.

Formation et sensibilisation

L'un des éléments clés de la sécurité du personnel chez Nozomi Networks est le programme de formation à la sensibilisation à la sécurité. Tous les employés sont tenus de suivre cette formation lors de leur embauche et chaque année par la suite. En outre, l'équipe de sécurité fournit régulièrement des mises à jour de sensibilisation à la sécurité par le biais de différents canaux.

Vérification des antécédents

Le contrôle des employés est un autre aspect essentiel des pratiques de sécurité du personnel de Nozomi Networks. L'entreprise vérifie les antécédents de tous les nouveaux employés conformément aux lois locales. Ces vérifications sont également exigées pour les sous-traitants et comprennent la vérification des antécédents criminels, de l'éducation et de l'emploi.

Accords de non-divulgation (NDA)

Tous les nouveaux employés sont tenus de signer des accords de non-divulgation et de confidentialité afin de protéger les informations sensibles.

Processus d'intégration et de désintoxication

Nozomi Networks a des exigences strictes en matière d'intégration et de désintoxication afin de garantir l'accès approprié (et la révocation) aux actifs d'information.

Sécurité des entreprises

Nozomi Networks s'engage à assurer le plus haut niveau de sécurité informatique de l'entreprise. Voici comment nous abordons les différents aspects de la sécurité informatique :

Sécurité des Endpoint

Des contrôles stricts sont appliqués aux terminaux connectés aux systèmes de Nozomi Networks, en particulier ceux qui ont accès à des informations sensibles. Ces contrôles font partie intégrante du cadre général de la sécurité informatique.

Surveillance et journalisation

La surveillance continue enregistre tous les accès à la base de données et les transmet à un système centralisé. Les accès administratifs, l'utilisation de commandes privilégiées et les autres activités d'accès sont enregistrés et conservés. Les informations du journal sont protégées contre la falsification et l'accès non autorisé.

Protection contre les logiciels malveillants

Les serveurs et les endpoint tels que les ordinateurs portables et les ordinateurs de bureau sont protégés et surveillés contre les logiciels malveillants, les codes malveillants et les applications dangereuses grâce au déploiement d'un ensemble d'outils de protection.

Sécurité physique

L'accès aux bureaux, aux salles informatiques et aux zones de travail contenant des informations sensibles est physiquement limité au personnel autorisé. Les employés utilisent des cartes d'accès pour entrer dans les bureaux et tiennent un registre des visiteurs. Des caméras de surveillance et des mesures de sécurité sont en place pour surveiller les bâtiments. Des audits de sécurité physique sont effectués.

Résumé des politiques

Chez Nozomi Networks, la transparence est un principe fondamental qui guide notre approche en matière de cybersécurité et de gouvernance. Nous nous engageons à respecter les exigences les plus strictes en matière de sécurité de l'information, afin de garantir la résilience et la fiabilité de nos systèmes, de nos données et de nos opérations. Nos politiques ne sont pas de simples lignes directrices, mais des normes applicables à tous les employés, qui renforcent une culture de responsabilité et de vigilance. Ce document présente un résumé général de nos principales politiques en matière de sécurité de l'information, décrivant les cadres et les attentes qui protègent notre organisation et les clients que nous servons.

Utilisation acceptable de la technologie

La politique d'utilisation acceptable des technologies définit les lignes directrices relatives à l'utilisation des ressources technologiques chez Nozomi Networks. Elle met l'accent sur un comportement responsable et diligent afin de protéger les actifs de l'entreprise contre toute perte, compromission ou préjudice. La politique couvre divers aspects tels que la gestion des données, l'utilisation du courrier électronique, les ordinateurs, l'installation de logiciels, les téléphones mobiles, l'accès à Internet, le Wi-Fi public, les VPN, les services de communication, les courriels de phishing/arnaque, Dropbox, les supports amovibles, les comptes et secrets, les mots de passe, cloud et les modèles d'IA générationnelle. Le non-respect de la politique peut entraîner des mesures disciplinaires, y compris le licenciement.

Contrôle d'accès

La politique de contrôle d'accès établit les exigences en matière d'authentification, d'autorisation et de comptabilité (AAA) afin de garantir la sécurité des actifs et des installations de traitement de l'information Nozomi. Elle stipule que l'accès est limité au personnel autorisé, sur la base des principes du moindre privilège et du besoin d'en connaître. La politique couvre la gestion des accès des utilisateurs, les systèmes et applications, le contrôle d'accès et l'accès aux réseaux et aux services hébergés. Elle comprend également des dispositions relatives aux contrôles d'audit, à l'enregistrement et à la désinscription des utilisateurs, à la gestion des droits d'accès privilégiés et à la révision périodique des droits d'accès. La politique s'applique à tous Nozomi , aux sous-traitants et à toute personne ayant accès aux ressources et au réseau Nozomi.

Politique en matière d'IA

Le document relatif à la politique en matière d'IA définit les lignes directrices pour le développement, la mise en œuvre, l'utilisation et la surveillance des technologies d'IA et d'apprentissage automatique (ML) au sein de Nozomi Networks. Il met l'accent sur le développement responsable et éthique des systèmes d'IA/ML, en garantissant la conformité avec les normes réglementaires telles que la loi européenne sur l'IA. La politique couvre tous les systèmes d'IA/ML intégrés dans les logiciels et servicesNetworks Nozomi Networks, ainsi que les outils d'IA tiers utilisés au sein de l'organisation. Les principes clés comprennent l'équité, la transparence, la confidentialité des données et la sécurité. La politique s'applique à tous les employés, sous-traitants et fournisseurs tiers, dans le but de favoriser l'innovation tout en respectant les exigences légales et réglementaires.

Politique de continuité des activités

La politique de continuité des activités décrit le cadre et les exigences du plan de continuité des activités (PCA)Networks Nozomi Networks, garantissant la disponibilité et la fourniture constantes des produits, des opérations et des services, tout en assurant la sécurité du personnel en cas de catastrophe ou de perturbation. La politique met l'accent sur l'engagement de la direction, les rôles et responsabilités, l'évaluation des risques, le plan de communication, les objectifs de continuité et de reprise, le plan de reprise après sinistre, le plan de continuité des activités fonctionnelles, les exercices et tests, l'évaluation des performances, l'amélioration continue et le respect des obligations légales et contractuelles.

Politique de gestion du changement

La politique de gestion du changement décrit les responsabilités et les procédures relatives à la gestion des changements apportés aux actifs informationnelsNetworks Nozomi Networks, notamment les dispositifs réseau physiques et virtuels, les produits logiciels, les systèmes d'information internes et les applications déployées chez les clients. Elle souligne l'importance d'identifier, de suivre, de planifier, de tester et d'approuver les changements tout en évaluant les risques potentiels et en communiquant les détails aux parties prenantes concernées. La politique comprend également des procédures de secours pour annuler et récupérer les changements infructueux et exige que toutes les exceptions liées à la sécurité soient examinées et approuvées par le responsable approprié. Cette politique s'applique à tous les employés et sous-traitants impliqués dans le développement, la gestion et le soutien de ces actifs.

Politique de traitement des données

La politique de traitement des données définit les lignes directrices relatives à la gestion et à la protection des données chez Nozomi Networks. Elle couvre la classification, la suppression et la conservation des données, garantissant ainsi que toutes les données, qu'elles soient stockées physiquement ou virtuellement, sont traitées de manière sécurisée. La politique impose le chiffrement des données sensibles, des audits réguliers et un étiquetage approprié. Elle précise également les périodes de conservation pour différents types de données et la suppression sécurisée des enregistrements et des supports de stockage. La politique s'applique à tousNetworks et sous-traitants Nozomi Networks , soulignant l'importance de la protection des données afin d'empêcher tout accès non autorisé ou toute violation.

Politique de cryptage

La politique de chiffrement décrit les contrôles cryptographiques et les pratiques de gestion des clés utilisés pour protéger les informations sensibles chez Nozomi Networks. Elle impose l'utilisation de solutions cryptographiques de pointe pour les données au repos et en transit, basées sur des normes internationales telles que NIST SP 800-131a et des algorithmes approuvés tels que AES pour la confidentialité et SHA-256 pour l'intégrité. La politique couvre différents types d'informations, notamment les données clients, les informations personnelles identifiables, les mots de passe, la propriété intellectuelle et les registres de conformité. Elle précise également que les mécanismes de chiffrement doivent répondre aux exigences réglementaires et légales et être approuvés par le service informatique ou le directeur technique.

Politique de sécurité des ressources humaines

La politique de sécurité des ressources humaines décrit les procédures et les directives relatives à la gestion du recrutement, de la formation et du licenciement des employés et des sous-traitants chez Nozomi Networks. Elle comprend la vérification des antécédents, les accords contractuels et la formation obligatoire en matière de sécurité de l'information pour tous les membres du personnel. La politique détaille également les responsabilités des employés, des responsables, du service conformité et du service informatique pour garantir la réalisation en temps voulu de la formation et l'application des restrictions d'accès en cas de non-conformité. En outre, elle traite du processus de licenciement, y compris la désactivation immédiate de l'accès aux informations et aux installations de l'entreprise, ainsi que la restitution des biens de l'entreprise. Cette politique est classée confidentielle.

Politique de sécurité de l'information

La politique de sécurité de l'information décrit l'engagementNetworks Nozomi Networksà développer, fournir et exploiter des solutions de cybersécurité et de visibilité pour les systèmes de contrôle industriel avec le plus haut niveau de sécurité, d'intégrité et de disponibilité. Cette politique vise à protéger les informations d'entreprise, les informations personnelles et les données des clients contre la perte, l'accès non autorisé et la divulgation. Pour y parvenir, Nozomi Networks mis en place un système de gestion de la sécurité de l'information (ISMS) conforme à la norme ISO 27001:2022. L'ISMS comprend les politiques, les processus et les contrôles mesurables applicables aux fonctions commerciales, et tient compte des exigences des clients, des accords contractuels et des besoins des parties intéressées. La politique met l'accent sur l'engagement de la direction, les évaluations périodiques des risques et l'amélioration continue afin de maintenir la confiance des parties prenantes et de soutenir les objectifs commerciaux.

Procédure de gestion administrative

Le document relatif aux procédures de gestion du bureau décrit les exigences en matière d'accès des visiteurs, de délivrance des badges et de contrôle d'accès à la salle informatique de Nozomi Networks. Il précise que tous les visiteurs doivent se présenter au responsable du bureau à leur arrivée et que les détails de leur visite sont consignés dans un registre des visiteurs. Le responsable du bureau est chargé de gérer l'accès aux bureaux et de délivrer des badges d'accès aux employés et aux visiteurs séjournant plusieurs jours. Le responsable informatique contrôle l'accès physique à la salle informatique, en veillant à ce que seul le personnel autorisé puisse y entrer. Le document fait également référence à la procédure de sécurité du bureau - délivrance de badges et souligne l'importance de maintenir un système de contrôle d'accès sécurisé.

Politique de sécurité des opérations

La politique de sécurité des opérations décrit les mesures visant à garantir la sécurité, la disponibilité et l'intégrité des actifs informationnelsNetworks Nozomi Networks. Elle couvre le contrôle des systèmes critiques, le contrôle de l'environnement système, la surveillance et la journalisation, la sauvegarde et la restauration, la gestion des vulnérabilités et la configuration sécurisée. La politique exige que tout le personnel impliqué dans l'exploitation des systèmes se conforme aux procédures documentées en matière de modifications, d'installations logicielles et d'application de correctifs. Elle souligne également l'importance de séparer les environnements opérationnels, d'activer les fonctions de journalisation et de surveillance, d'effectuer des sauvegardes régulières, d'évaluer les vulnérabilités et de mettre en œuvre des mesures robustes de contrôle d'accès et de sécurité réseau. La politique s'applique à tous les employés et sous-traitants.

Politique de sécurité physique

La politique de sécurité physique garantit la sécurité physique de tousNetworks et centres de traitement de l'informationNetworks Nozomi Networks . Elle couvre les zones d'accès restreint désignées, les registres d'accès physique, le contrôle d'accès, le contrôle des équipements, le contrôle des visiteurs, la politique du bureau rangé et la gestion des incidents. La politique impose la mise en œuvre et le maintien de contrôles d'accès, la conservation des registres d'accès, la protection des équipements, l'accompagnement des visiteurs et l'enquête et la résolution rapides des incidents. La politique s'applique à tousNetworks et sous-traitantsNetworks Nozomi Networks .

Politique de confidentialité

La politique de confidentialité décrit l'engagementNetworks Nozomi Networksà protéger les informations personnelles et à garantir le respect des lois applicables en matière de confidentialité. Elle couvre la collecte, l'utilisation et la protection des données personnelles, en mettant l'accent sur des principes tels que la qualité des données, la spécification des finalités, la limitation de l'utilisation, les mesures de sécurité, la transparence, la participation individuelle et la responsabilité. La politique détaille également les droits des personnes, notamment le droit d'être informé, d'accéder, de rectifier, d'effacer, de limiter le traitement, de transférer les données, de s'opposer et les droits liés à la prise de décision automatisée et au profilage. Dans l'ensemble, la politique vise à maintenir la transparence et à instaurer la confiance avec les parties prenantes en adhérant aux normes internationalement reconnues en matière de protection des données et de confidentialité.

Politique qualité

La politique qualité de Nozomi Networks à positionner l'entreprise comme un leader mondial dans la fourniture de solutions avancées pour protéger les technologies opérationnelles (OT) et les systèmes de contrôle industriel (ICS) contre les cybermenaces. Pour y parvenir, Nozomi Networks mis en place un système de gestion de la qualité (SGQ) conforme aux normes ISO 9001:2015. Ce système garantit que les processus sont gérés de manière à répondre aux exigences des clients et des parties prenantes, quelle que soit la taille et l'empreinte de l'entreprise. Tous les employés et sous-traitants sont tenus de respecter le SMQ et les lois et réglementations applicables. L'entreprise s'engage à s'améliorer en permanence en fixant des objectifs, en vérifiant les résultats et en appliquant des mesures correctives si nécessaire.

Politique de gestion des incidents de sécurité

La politique de gestion des incidents de sécurité décrit les procédures à suivre pour traiter les incidents liés à la sécurité de l'information chez Nozomi Networks. Elle s'applique à tous les employés, sous-traitants, systèmes, produits, services et informations gérés par l'entreprise. La politique met l'accent sur la responsabilité des employés et des sous-traitants de protéger les informations confidentielles, de signaler les cybermenaces et de participer aux efforts de confinement. La gestion des incidents comprend la détection, la maîtrise, l'investigation, l'éradication, la récupération et les enseignements tirés. La réponse aux incidents suit des procédures documentées et des méthodes de signalement conformes à la norme NIST 800-61. La confidentialité est maintenue tout au long du processus, la direction générale étant autorisée à divulguer des informations spécifiques à des tiers.

Politique en matière de développement, d'acquisition et de maintenance des systèmes

La politique de développement, d'acquisition et de maintenance des systèmes décrit les procédures et les normes relatives au développement, à l'acquisition et à la maintenance des systèmes, des logiciels et des services d'application chez Nozomi Networks. Elle met l'accent sur l'intégration des exigences en matière de sécurité de l'information tout au long des phases de planification, de développement et de déploiement des nouveaux produits, services ou systèmes. La politique impose une méthodologie de développement formelle conforme aux normes industrielles telles que ITIL, DevOps et Agile, et comprend des phases telles que la collecte des exigences, la conception du système, la mise en œuvre, les tests, le déploiement, l'exploitation et la maintenance. En outre, elle couvre le processus de fin de vie des applications informatiques et les critères d'acquisition des systèmes, garantissant la sécurité et la conformité aux réglementations et aux normes industrielles.

Politique en matière de télétravail

La politique de télétravail définit les lignes directrices applicables aux employés et aux sous-traitants qui travaillent depuis un lieu autre que lesNetworks désignés Nozomi Networks . Elle couvre les critères d'éligibilité, les types d'aménagements de télétravail, l'évaluation de l'état de préparation, les lignes directrices en matière de télétravail, la fourniture d'équipements, les mesures de sécurité et l'assurance accidents du travail. La politique souligne l'importance de maintenir un environnement de travail sûr et sans distraction, de protéger les actifs et les informations de l'entreprise et de respecter des protocoles de sécurité spécifiques. Elle précise également que les employés en télétravail sont couverts par l'assurance accidents du travail pour les blessures liées au travail.

Contrôle d'accès

Nozomi Networks s'assure que les utilisateurs n'ont accès qu'au réseau, aux systèmes, aux applications et aux services du réseau qu'ils ont été spécifiquement autorisés à utiliser. L'accès au système est contrôlé, enregistré et vérifié afin de maintenir la sécurité et la conformité.

Pour réduire davantage le risque d'accès non autorisé aux données, le modèle de contrôle d'accès de Nozomi Networks est basé sur le contrôle d'accès basé sur les rôles (RBAC) afin de créer une séparation des tâches. Les principes du moindre privilège sont strictement appliqués.

Nozomi Networks utilise l'authentification multi-facteurs (MFA) pour tous les accès aux systèmes contenant des données clients. Tous les employés sont tenus d'utiliser un gestionnaire de mots de passe approuvé. Ces gestionnaires de mots de passe génèrent, stockent et saisissent des mots de passe uniques et complexes afin d'empêcher la réutilisation des mots de passe, le phishing et d'autres risques liés aux mots de passe. Un outil d'authentification est utilisé pour gérer l'accès à ces comptes.

Gestion de la chaîne d'approvisionnement

Nozomi Networks s'engage à maintenir une chaîne d'approvisionnement sûre et fiable en contrôlant et en évaluant en permanence tous les sous-traitants de données. Nous utilisons une variété de mesures pour évaluer et réviser la performance et la conformité de nos sous-traitants.

Dans le cadre de nos opérations, Nozomi Networks ne s'associe qu'avec des sous-traitants tiers certifiés. Chaque fournisseur fait l'objet d'une évaluation approfondie dans le cadre de notre programme de gestion des risques liés aux tiers afin de s'assurer qu'il respecte les réglementations obligatoires en matière de protection de la vie privée et qu'il adhère aux meilleures pratiques en matière de sécurité. L'équipe GRC fait preuve de diligence raisonnable pour évaluer les pratiques de chaque fournisseur en matière de protection de la vie privée, de sécurité et de confidentialité. Ce processus inclut la signature d'un accord de non-divulgation pour mettre en œuvre les obligations applicables.

Pour garantir une conformité et une sécurité constantes, tous les fournisseurs importants font l'objet d'un audit annuel. Nous utilisons également une plateforme de gestion des fournisseurs comme dépôt central d'informations, ce qui nous permet de gérer et de contrôler efficacement notre chaîne d'approvisionnement. Ces mesures nous aident à maintenir les normes les plus élevées de sécurité et de fiabilité dans nos opérations.

Gestion des risques

Nozomi Networks adopte une approche proactive de la gestion des risques afin de garantir la sécurité et la fiabilité de ses services. Notre équipe procède régulièrement à diverses évaluations des risques concernant la structure générale de l'entreprise, les produits, les nouveaux projets et les changements proposés. Lorsqu'un risque est identifié, nous suivons un processus complet.

Cette approche structurée permet à Nozomi Networks de gérer et d'atténuer efficacement les risques, en garantissant les normes de sécurité les plus élevées pour nos services.

Identifier le risque

Nous commençons par identifier le risque et comprendre comment il est lié aux services et à l'entreprise de Nozomi Networks

Évaluer le risque

Nous évaluons ou classons ensuite le risque afin d'obtenir une vision globale de l'exposition potentielle de l'ensemble de l'organisation.

Traiter le risque

Sur la base de l'évaluation, nous traitons les risques selon le processus de traitement des risques approprié.

Contrôle et révision

Enfin, nous surveillons et examinons en permanence les risques afin de garder un œil attentif sur tous les facteurs de risque.

Cryptage des données

Chiffrement en transit

Toutes les communications avec l'interface utilisateur et les API de Vantage sont cryptées via les normes industrielles HTTPS/TLS (TLS 1.2 ou supérieur).

Chiffrement au repos

Les données du service sont cryptées au repos dans AWS à l'aide d'une clé de cryptage AES-256.

Sécurité des applications

Code sécurisé

Les processus d'ingénierie ont utilisé les principes du code sécurisé, en se concentrant sur les 10 principaux risques de sécurité de l'OWASP.

Cadre des contrôles de sécurité

Nozomi Networks utilise des frameworks open-source modernes et sécurisés avec des contrôles de sécurité intégrés pour limiter l'exposition aux risques de sécurité du Top 10 de l'OWASP. Ces contrôles inhérents aident à réduire le risque d'injection SQL (SQLi), de Cross Site Scripting (XSS), de Cross Site Request Forgery (CSRF), et d'autres vulnérabilités.

Environnements séparés

Les environnements de test et d'essai sont logiquement séparés de l'environnement de production. Aucune donnée de service n'est utilisée dans les environnements de développement ou de test, ce qui permet de maintenir un environnement sécurisé et contrôlé à des fins de test.

Gestion de la vulnérabilité

Analyse dynamique de la vulnérabilité

Nozomi Networks utilise des outils de sécurité tiers pour analyser en permanence et de manière dynamique les applications principales en fonction des risques de sécurité communs des applications web, y compris les 10 principaux risques de sécurité de l'OWASP.

Analyse de la composition des logiciels

Les bibliothèques et les dépendances utilisées dans les produits de Nozomi Networks sont analysées afin d'identifier et de gérer les vulnérabilités, garantissant ainsi que tous les composants sont sécurisés.

Tests de pénétration par des tiers

En plus des programmes internes d'analyse et de test, Nozomi Networks fait appel à des experts en sécurité tiers pour effectuer des tests de pénétration annuels détaillés.

Localisation de l'hébergement des données

Nozomi Networks offre à ses clients la possibilité de choisir parmi plusieurs centres de données AWS en fonction de leurs préférences et de leurs besoins.

Cela permet aux clients de sélectionner l'emplacement du centre de données le plus adapté à leurs besoins, en garantissant des performances optimales, la conformité et la souveraineté des données. En offrant une gamme d'options, Nozomi Networks permet aux clients de prendre des décisions éclairées sur l'endroit où leurs données sont stockées et traitées, améliorant ainsi la sécurité et la fiabilité globales.

Protection des données

Notre engagement en matière de protection de la vie privée

Nos pratiques en matière de protection de la vie privée sont conçues pour protéger les informations personnelles dans tous les aspects de nos activités. Cela inclut les données relatives aux employés, aux candidats à l'emploi, aux fournisseurs, aux partenaires, aux visiteurs du site web, aux clients et aux payeurs. Nous ne recueillons des informations personnelles qu'à des fins précises, explicites et légitimes, en veillant à ce que les données soient exactes, complètes et à jour. Nous mettons en œuvre des mesures techniques et organisationnelles solides pour protéger les informations personnelles contre l'accès, la divulgation, l'altération ou la destruction non autorisés. Des audits et des examens réguliers sont effectués pour maintenir la qualité et l'intégrité des données.

Transparence et droits individuels

La transparence est une valeur fondamentale de Nozomi Networks. Nous fournissons aux individus des informations claires et accessibles sur la manière dont leurs informations personnelles sont collectées, utilisées et protégées. Notre politique de confidentialité et nos avis sont facilement accessibles sur notre site web et sur d'autres plateformes pertinentes. Nous permettons également aux individus d'exercer leurs droits en vertu des lois applicables en matière de protection de la vie privée, y compris le droit d'accéder, de corriger, de supprimer et de restreindre le traitement de leurs données personnelles. Notre engagement en faveur de la transparence garantit que nos clients peuvent nous confier leurs informations les plus sensibles.

En adhérant à ces principes et en améliorant continuellement ses pratiques en matière de protection de la vie privée, Nozomi Networks s'engage à protéger les informations personnelles et à garantir le respect des normes les plus élevées en matière de protection des données.

Gouvernance de l'IA

Gouvernance de l'IA

Chez Nozomi Networks, nous nous engageons à développer, mettre en œuvre et utiliser de manière responsable et éthique les technologies d'intelligence artificielle (IA) et d'apprentissage automatique (ML). Notre Politique en matière d'IA fournit des directives complètes pour garantir que nos systèmes d'IA/ML sont développés et déployés en conformité avec les normes réglementaires, y compris la Loi sur l'IA de l'UE. Notre programme s'applique à tous les systèmes d'IA/ML intégrés à nos logiciels et services, ainsi qu'à tout outil d'IA tiers utilisé au sein de l'organisation.

Notre approche est conforme à nos objectifs : favoriser l'innovation, garantir un comportement responsable, maintenir la transparence et le respect des exigences légales et réglementaires.

Gouvernance et responsabilité

Nozomi Networks a mis en place une structure de gouvernance solide pour superviser nos initiatives en matière d'IA. Nous avons défini les rôles et les responsabilités pour la surveillance des exigences de la politique d'IA, impliquant la direction de l'ingénierie, la conformité, les services juridiques et informatiques. Des comités d'examen sont en place pour évaluer les initiatives en matière d'IA, en veillant à ce que tous les projets d'IA fassent l'objet d'une évaluation approfondie des risques et soient conformes à l'évolution de la réglementation. Telle que la loi européenne sur l'IA.

Notre engagement en matière de gouvernance et de responsabilité garantit que nos systèmes d'IA fonctionnent de manière équitable, sûre et éthique, renforçant ainsi notre volonté de conserver la confiance de nos parties prenantes.

Évaluation des risques et harmonisation réglementaire

Nous évaluons et gérons activement les risques liés à l'utilisation de l'IA tout au long du cycle de vie de nos produits. Les fonctionnalités de l'IA sont examinées afin de garantir leur conformité avec les exigences légales et réglementaires, y compris les nouveaux cadres réglementaires tels que la loi européenne sur l'IA. Nos processus de gouvernance sont conçus pour évoluer au fur et à mesure que les réglementations et les attentes changent, ce qui permet de garantir une conformité continue et une utilisation responsable au fil du temps.

Protection des données et contrôle par le client

La protection des données des clients est un principe fondamental de notre approche en matière de gouvernance de l'IA. Les données traitées par les fonctionnalités d'IA sont gérées conformément à nos engagements en matière de confidentialité et de protection de la vie privée et ne sont pas utilisées pour former ou améliorer les modèles. Les clients gardent le contrôle sur la configuration des fonctionnalités d'IA, y compris les options qui permettent aux données de rester dans leur propre environnement.

Utilisation responsable de l'IA tierce

Lorsque des outils ou services d'IA tiers sont utilisés, Nozomi Networks un examen minutieux etNetworks une surveillance rigoureuse afin de s'assurer qu'ils répondent à nos normes de conformité légale.

Assurance

Assurance

01
ISO 27001

Nozomi Networks est certifié ISO 27001:2022. Téléchargez une copie du certificat ici.

02
SOC 2 Type II

Nous faisons l'objet d'audits annuels complets selon les principes de sécurité, de disponibilité et de confidentialité. Les rapports SOC 2 Type II sont disponibles sous NDA. Pour demander le dernier rapport, veuillez contacter votre représentant commercial Nozomi Networks .

03
SOC 3

Téléchargez une copie du rapport SOC 3 ici pour en savoir plus sur nos pratiques de sécurité.

04
ISO 9001

Nozomi Networks est certifié ISO 9001:2015. Téléchargez une copie du certificat ici.

LIVRE BLANC

Protéger les données des clients : Vantage SaaS Multi-tenancy

Ce livre blanc donne un aperçu de l'architecture de sécurité des données de Vantage , en soulignant l'importance de la protection des données pour les clients.

Télécharger
LIVRE BLANC

Mesures de sécurité pour Nozomi Networks Vantage

Ce livre blanc décrit le cadre de sécurité, l'architecture, les contrôles et les procédures opérationnelles conçus pour protéger Nozomi Networks Vantage, une plateforme cloud hébergée sur Amazon Web Services (AWS).

Télécharger
LIVRE BLANC

Évaluation de la conformité de la fonctionnalité de regroupement de Vantage IQ dans le contexte de la loi européenne sur l'IA

Ce livre blanc présente les résultats d'un audit récent sur la fonctionnalité de clustering basée sur l'IA intégrée à la plateforme Vantage IQ de Nozomi Networks.

Télécharger
LIVRE BLANC

Gérer les risques liés à la chaîne d'approvisionnement numérique grâce à la surveillance de la cybersécurité par des tiers

Le programme de gestion des risques liés aux tiers (TPRM)NetworksNozomi est spécialement conçu pour relever les défis en matière de cybersécurité et de confidentialité liés à la gestion d'un réseau complexe de fournisseurs SaaS et IaaS. 

Télécharger
LIVRE BLANC

Vantage et assurance Vantage

Ce livre blanc décrit comment Nozomi Networks la disponibilité de sa plateforme SaaS cloud, Vantage, conformément aux attentes des clients et aux normes internationales.

Télécharger
LIVRE BLANC

Programme de confidentialitéNetworks de Nozomi Networks

Ce livre blanc décrit les obligations et les mesures de protection de la vie privée Nozomi, aidant ainsi les clients à respecter leurs propres exigences de conformité en toute confiance.

Télécharger

Passez à l'étape suivante.

Découvrez à quel point il est facile d'identifier les cybermenaces et d'y répondre en automatisant la découverte, l'inventaire et la gestion de vos actifs OT et IoT .