Politique de sécurité de l'information

Actian est une division de HCLSoftware qui développe et fournit une gamme de produits logiciels d'entreprise de nouvelle génération avec des modèles de consommation flexibles, allant sur site traditionnels sur site aux services PaaS et SaaS basés sur le cloud, en passant par des services gérés groupés.

Actian s'engage à protéger les actifs informationnels critiques en mettant en œuvre et en maintenant un système de gestion de la sécurité de l'information (ISMS) afin de garantir la réalisation de ses objectifs applicables en matière de sécurité de l'information, et l'ISMS est capable de s'adapter aux changements internes et externes.

L'objectif de l'ISMS est de protéger les actifs informationnels d'Actian et de ses clients contre les menaces identifiées, qu'elles soient internes ou externes, délibérées ou accidentelles.


Les objectifs de la sécurité de l'information sont les suivants :

  • Préserver la confidentialité des informations afin que seules les personnes autorisées y aient accès.
  • Garantir l'intégrité des informations.
  • Veiller à ce que seules les personnes autorisées puissent accéder aux informations, aux actifs et aux systèmes chaque fois que cela est nécessaire.

Actian se conforme à la norme ISO/IEC 27001:2022 en tant que norme de sécurité de base et s'étend à d'autres normes de sécurité, par exemple SOC 2 Type II.


Actian dispose d'une gouvernance de la sécurité de l'information bien établie pour gérer efficacement et efficacement le SMSI, qui comprend :

  • Identification des actifs informationnels.
  • Gestion des risques à un niveau acceptable grâce à la conception, la mise en œuvre et la maintenance de plans de traitement des risques.
  • Communication des objectifs en matière de sécurité de l'information et des résultats obtenus dans la réalisation de ces objectifs.
  • Élaboration de programmes de sensibilisation à la sécurité et apprentissage les besoins.
  • Respect des lois et réglementations locales et des obligations contractuelles applicables à la sécurité de l'information.

La présente politique de sécurité de l'information est soutenue par des politiques internes spécifiques dans les aspects suivants de la gestion de la sécurité :

  • Gestion des risques– Les risques sont gérés selon un cycle de vie standard et leur statut est communiqué à la direction à intervalles réguliers.
  • Ressources humaines– Comprend les contrôles relatifs à la culture d'entreprise, aux formations annuelles obligatoires, à la communication, au processus d'évaluation des performances et au processus de licenciement.
  • Sécurité physique et environnementale– Comprend la sécurité du périmètre du bâtiment ainsi que des mécanismes de protection sécurisés pour les bureaux internes, les infrastructures, les centres de données et les salles de serveurs.
  • Gestion des fournisseurs– Comprend l'évaluation des risques liés aux fournisseurs et les accords formels détaillant les accords de niveau de service (SLA) requis pour les produits ou services fournis.
  • Gestion de la continuité des activités– Comprend les détails utilisés pour support , la reprise des activités et la continuité.
  • Audit interne et conformité– Une équipe dédiée à la gestion de l'audit interne et de la conformité.
  • Gestion des actifs –Registre officiellement géré pour tous les actifs dans les environnements HCLSoftware. Chaque actif est défini par un ensemble structuré d'attributs.
  • Contrôles d'accès– Comprend la définition utilisateur uniques et de contrôles formels des mots de passe.
  • Cryptographie– des normes de cryptage sont appliquées.
  • Contrôles de communication [réseaux et pare-feu]– Comprend des détails sur les niveaux de protection définis et les contrôles restreints pour ces ressources vitales.
  • Acquisition, développement et maintenance des systèmes– L'acquisition, le développement et la maintenance des systèmes, des produits et des environnements sont gérés conformément à la politique en vigueur.
  • Gestion des incidents liés à la sécurité de l'information– Les incidents liés à la sécurité sont enregistrés et gérés selon un cycle de vie structuré.
  • Gestion des correctifs– Les correctifs sont appliqués selon un calendrier établi en fonction de la gravité de la vulnérabilité.
  • Surveillance et journalisation de la sécurité– Les journaux sont collectés et examinés par l'équipe dédiée du centre des opérations de sécurité (SOC) afin d'identifier les alertes d'activités non autorisées.
  • Analyse des vulnérabilités / Tests de pénétration– Des tests de pénétration indépendants sont effectués au moins une fois par an.
  • Vérification de l'état des environnements/appareils– Cette vérification s'appuie sur les contrôles CIS Benchmark.