Malgré l’invalidation du cadre juridique Safe Harbor, vos données restent protégées chez Cornerstone

January 6, 2016 Mark Goldin

L’accord Safe Harbor était connu comme la méthode la plus courante de transférer des données personnelles vers les États-Unis, mais il n’était pas le seul. Ainsi, la décision de la CJUE n’affecte nullement notre capacité à poursuivre nos activités en Europe ou continuer à servir nos clients internationaux.

En effet, nos données européennes sont stockées au Royaume-Uni et ne sont accessibles depuis les États-Unis qu’à la demande. À la place du Safe Harbor, tous les transferts de données seront entièrement encadrés par les Clauses Contractuelles Types de l’Union européenne, une solution simple et facile à mettre en œuvre. (Vous trouverez les Clauses Contractuelles Types sur notre site Web ici.)

En plus de ces clauses, Cornerstone a mis en place une méthode de sécurité à plusieurs niveaux, et nous contrôlons constamment notre système afin de garantir la protection des données sensibles de nos clients et de leur personnel.

Une sécurité renforcée

En tant que leader des logiciels de gestion unifiée des talents dans le cloud et offrant ses produits uniquement en mode SaaS, la sécurité des données a toujours fait partie de notre ADN. Il s’agit même d’une priorité. Nous disposons d’une architecture partagée de pointe, intégrée à une multitude de bases de données, et répondant aux normes les plus strictes en termes de conformité et de disponibilité. Avec des clients sur tous les secteurs d’activités, notre infrastructure a également fait l’objet d’audits et de certifications répondant aux exigences de conformité les plus rigoureuses.

Nos processus respectent les réglementations de l’Union européenne, y compris la norme ISO 27001. Même lorsque l’accord Safe Harbor était en vigueur, Cornerstone assurait une protection supérieure à celle de cet accord désormais abandonné.

Une protection physique et virtuelle

L’infrastructure de Cornerstone est protégée aussi bien au niveau physique que virtuel. Nous disposons de quatre centres d’hébergement sécurisés : deux en Amérique du Nord et deux en Europe. Chacun dispose d’un personnel assurant la sécurité en permanence, de lecteurs biométriques de la main, de systèmes de vidéosurveillance, de détecteurs de mouvement et d’alarmes. L’accès est restreint à un personnel trié sur le volet, et les visiteurs externes doivent être constamment escortés.

En outre, toutes les données au sein de nos applications sont cryptées lorsqu'elles sont en transit. Au niveau des utilisateurs finaux, des identifiants et des mots de passe sont nécessaires pour accéder à chaque application, grâce à une solution d’authentification unique. Enfin, les informations sont disponibles aux utilisateurs en fonction de leurs droits et de leurs fonctions : ils ne peuvent ainsi voir que le contenu qu’ils sont autorisés de voir.

Une équipe dédiée

Nous disposons d’une équipe d’envergure mondiale, dédiée à la sécurité et la gestion de la conformité (avec en moyenne plus d'une dizaine d’années d’expérience acquise dans le secteur de la sécurité). Elle s’occupe de la maintenance et du développement de notre infrastructure. Notre culture d’amélioration constante concerne à la fois les produits et nos collaborateurs : nous mettons régulièrement à jour notre infrastructure avec des technologies de pointe, et nos équipes s’efforcent d’atteindre un niveau d’expertise des plus élevés. Tous les membres de notre équipe sont ainsi titulaires d’une ou plusieurs certifications en matière de sécurité ou de conformité.

Nous sommes déterminés à proposer à nos clients un système fiable et sécurisé, et nous continuerons à suivre attentivement l’évolution des législations internationales en matière de transfert de données. La sécurité et la confidentialité des données de nos clients restent notre priorité.

Une souveraineté à respecter

Enfin, nous voulons souligner qu’en tant qu’entreprise internationale, nous avons le plus profond respect pour la souveraineté des données. Bien qu'elles soient accessibles au besoin et de n’importe où (c’est ainsi que nous sommes en mesure de servir notre clientèle mondiale et nombreuse), elles ne sont jamais copiées à l’extérieur du centre d’hébergement.  Il s’agit d'un élément important, et c’est précisément la raison pour laquelle nous avons mis en place un système de reprise d’activité sur nos centres de données en Angleterre comme aux États-Unis.  Même les bandes de sauvegarde sont entièrement cryptées avant de sortir des centres d’hébergement, et sont sécurisées dans les entrepôts d’Iron Mountain dans les différents pays où l’entreprise est présente.

Mark Goldin

 

A propos de l'auteur

Mark Goldin

As Chief Technology Officer for Cornerstone OnDemand, Mark Goldin is responsible for building and directing the company's technology strategy, which will allow the organisation to scale effectively and efficiently in the midst of rapid growth. In this role, Goldin oversees application architecture, development, quality assurance and technology operations while leading a world-class team of engineers to assure Cornerstone's continued excellence in providing innovative and feature-rich talent management software Goldin joins the Cornerstone team with more than 15 years of experience as a Chief Technology Officer leading high growth companies to market leadership positions through technology-driven strategies. Prior to joining Cornerstone, Goldin was the Chief Operations and Technology Officer at Green Dot Corporation where he oversaw application development, IT infrastructure, supply chain and logistics, and call center operations with a team that helped grow valuation by greater than a factor of 10 in just three years. Prior to this, Goldin served as Senior Vice President and CTO at Thomson Elite where he conceived, founded and ran Software-as-a-Service (SaaS) pioneer Elite.com and helped lead the company to market dominance. Goldin also held positions as CTO at DestinationRx and Managing Director at Trace Alexander Ltd.

Follow on Linkedin Plus de contenu de Mark Goldin
Article précédent
Féminisation des conseils d’administration : encore un effort !
Féminisation des conseils d’administration : encore un effort !

Article suivant
Données RH : attention danger !
Données RH : attention danger !

Geoffroy De Lestrange