Dernière mise à jour : 11 avril 2025
La présente Annexe relative à la sécurité décrit la politique de Pigment concernant les principes et l'architecture des pratiques liées à la sécurité et à la confidentialité, ainsi que les contrôles administratifs, techniques et physiques applicables aux Services. Les termes en majuscules dans la présente Annexe relative à la sécurité ont la signification qui leur est attribuée dans le Contrat, sauf définition contraire dans la présente Annexe.
(a) Responsabilité : Pigment dispose d'un personnel dédié à la sécurité agissant comme point de contact pour toutes les questions de sécurité de l'information et qui est responsable de la conception, de l'application et du contrôle des politiques, normes et procédures de sécurité applicables à Pigment. L'équipe en charge de la sécurité est chargée d'identifier et de quantifier en permanence les risques opérationnels et techniques auxquels l'organisation est confrontée et d'ajuster les politiques afin de garantir une couverture adéquate des risques identifiés.
(b) La gestion des risques : Les risques sont continuellement réévalués et quantifiés. Un examen annuel est effectué, et une analyse des écarts est réalisée par rapport aux contrôles de sécurité. La feuille de route de l’équipe en charge de la sécurité est alimentée et priorisée par cette analyse des écarts.
(c) Politiques : Pigment maintient un ensemble de documents écrits relatif à la politique de sécurité des informations, conformément aux normes industrielles établies.
(d) Conformité : Pigment développe et maintient des programmes de conformité en matière de sécurité et de confidentialité afin de garantir l'alignement des pratiques de sécurité sur les normes du secteur, les audits indépendants de tiers certifiés et la conformité transitive aux normes, réglementations et lois. Des preuves de ces actions de conformité peuvent être fournies à la demande du Client.
Pigment met l'accent sur les principes suivants dans la conception et la mise en œuvre de son programme et de ses pratiques de sécurité.
(a) La confidentialité : Le principe de « moindre privilège » est appliqué tant que faire se peut (cela inclut la configuration du réseau, l'accès des applications aux bases de données et les accès des employés de Pigment sur les systèmes internes). Vos Données ne peuvent être consultées que par le personnel autorisé : les responsables de l’expérience client (CSM) affectés à des comptes désignés, les équipes de support utilisateur sur demande du Client et les ingénieurs autorisés qui peuvent avoir besoin d'accéder aux données pour effectuer des diagnostics et la maintenance du système. L'accès aux données de production par le personnel interne est soumis à une journalisation des événements.
(b) Compte support : par défaut, un compte support est invité dans l'espace de travail du Client. Ce compte peut être utilisé par le personnel autorisé de Pigment pour dépanner et enquêter sur les problèmes techniques soulevés par les utilisateurs ou détectés par les contrôles qualité internes. Toute utilisation du compte support est enregistrée, attribuable et surveillée. Le compte support peut être désactivé par le Client.
(c) Intégrité : Pigment s'efforce de préserver l'exactitude et la cohérence de Vos Données dans le temps. Des sauvegardes quotidiennes sont effectuées sur tous nos systèmes de stockage permanent. Les modifications apportées à Vos Données sont enregistrées dans l’audit trail intégré de Pigment qui permet aux Utilisateurs Autorisés de suivre les modifications, garantit l’attribuabilité des actions et permet de restaurer les états précédents. Le versionnage et les captures instantanées permettent aux Utilisateurs Autorisés de définir des points de restauration de leur choix.
(d) Disponibilité : La Solution est fournie par des fournisseurs de cloud (informatique dans le nuage) leaders du secteur afin de pouvoir Nous appuyer sur les accords de niveau de service (SLA) relatifs à la disponibilité de leur plateforme. Le service est réparti sur plusieurs « zones de disponibilité » afin de garantir la continuité du service en cas de défaillance de l'une des zones.
(e) Plan de continuité des activités et de reprise après sinistre : L'infrastructure de Pigment utilise le principe de l'infrastructure en tant que code qui permet de restaurer rapidement le service dans une autre région ou chez un autre fournisseur de services. Vos Données sont sauvegardées dans plusieurs régions géographiques. En cas de sinistre, et sauf disposition contraire prévue au Contrat, l'Objectif de Temps de Reprise (OTR) pour Pigment est de six (6) heures et l'Objectif en matière de Point de Reprise (OPR) est de vingt-quatre (24) heures.
(f) Souveraineté des données : Pigment s'engage à divulguer la localisation de l'infrastructure hébergeant et traitant Vos Données.
(a) Le programme permanent d'assurance relative à la sécurité est géré par Pigment afin de fournir des contrôles de sécurité proportionnés aux risques. Ce programme s'appuie sur des ressources internes et sur une variété de fournisseurs de sécurité tiers approuvés et comprend des activités telles que :
Des audits indépendants sont réalisés au moins une fois par an.
Notre objectif de remédiation des vulnérabilités est d'adresser les vulnérabilités critiques dans les cinq (5) jours, les vulnérabilités à fort impact dans les trente (30) jours et les vulnérabilités à impact moyen dans les quatre-vingt-dix (90) jours. Ces objectifs sont indicatifs et peuvent être réévalués au cas par cas par le RSSI de Pigment.
(b) Formation sur les sujets de sécurité et de confidentialité : tous les employés sont formés aux menaces de sécurité communes. Des sessions de formation ont lieu lors de l'intégration des employés et un plan de formation et de sensibilisation annuel informé par les risques est également en place.
(c) Les employés sont soumis à notre politique de confidentialité des données et à notre politique de sécurité informatique : des examens sont effectués de manière permanente. Les vérifications comprennent :
(d) Un processus de départ de la société clair et documenté : en cas de départ d’un employé de Pigment, les accès dudit employé sont révoqués sans délai.
(e) Prestataires de services : Le personnel de Pigment prend des mesures commercialement raisonnables pour sélectionner et retenir uniquement des prestataires de services qui maintiendront et mettront en œuvre des mesures de sécurité compatibles avec les mesures énoncées dans la présente Annexe relative à la sécurité et en accord avec toutes les lois et réglementations applicables. Les prestataires de service sont soumis à un processus de vérification de la sécurité dont la portée est corrélée aux risques liés au cas d’usage.
(a) Infrastructure conforme aux normes ISO 27001 et SOC : toutes Vos Données sont hébergées chez les principaux fournisseurs d'hébergement du secteur, qui sont conformes aux normes SOC2, ISO 27001 et ISO 27018.
(b) Contrôles d'identification et gestion des accès. Toutes les connexions à un tiers ou à un service interne impliqué dans la mise à disposition de la Solution sont effectuées conformément aux normes de sécurité les plus récentes, y compris l'utilisation systématique du chiffrement en transit et de l'authentification multi-facteur. L'authentification se fait par rapport à une base de données d'utilisateurs centrale, source de vérité. Les accès sont accordés par le biais d'un contrôle d'accès basé sur les rôles, selon le principe du besoin d’en connaître, et les groupes sont revus chaque année.
(c) Exposition minimale : Nous appliquons le principe de la moindre exposition en veillant à n'exposer qu'une surface d'attaque minimale, ce qui minimise le risque d'exposer des composants potentiellement vulnérables.
(d) Ségrégation des réseaux : nos réseaux de production sont isolés de nos réseaux de R&D. Les environnements de développement de Pigment ne contiennent pas de données de production et sont logiquement séparés de l'environnement de production.
(e) Chiffrement des données. Pigment utilise des méthodes de chiffrement conformes aux normes de l'industrie pour protéger Vos Données et les communications avec les Clients pendant les transmissions entre le réseau du Client et Pigment. Toutes les données en transit entre le Client et le serveur sont chiffrées à l'aide de HTTPS/TLS. Vos Données sont stockées de manière chiffrée au repos.
(f) Des sauvegardes de toutes nos bases de données sont effectuées quotidiennement et des tests de restauration font partie de notre processus de mise en production et sont réalisés quotidiennement.
(g) Gestion des changements par version : Toute l'infrastructure de Pigment est créée via le modèle de conception d’infrastructure en tant que code et gestion de configuration impérative : cela permet à Pigment de s'assurer que la configuration souhaitée est uniformément déployée et correcte dans tous les composants de la plateforme, à tout moment. Toutes les modifications de code sont mises en production par le biais du versionnage du code et sont systématiquement soumises à une revue par les pairs. Le code est mis en production par le biais d'un processus d'intégration et de déploiement continus (CI/CD), qui permet un déploiement progressif et des procédures de retour en arrière.
(h) Environnements de développement : Les environnements de production et de pré-production sont strictement séparés. Les environnements de tests et de recettage ne contiennent pas Vos Données de production. Une gestion stricte des changements est appliquée et des examens systématiques par les pairs sont mis en œuvre dans le système de gestion des versions et le système de mise en production du code.
(i) La vérification statique des dépendances est effectuée sur les bibliothèques tierces que Nous utilisons, de sorte que des alertes sont émises dès que l'une d'entre elles est affectée par une vulnérabilité récemment découverte. En règle générale, Nous maintenons continuellement à jour toutes les dépendances, même si elles ne sont pas affectées par des failles.
(j) Continuité des services et reprise après sinistre : Pigment s'appuie sur les normes de continuité d'activité de son fournisseur de services d’infrastructures cloud (infrastructures dans le nuage). L'infrastructure est déployée de manière à supporter la perte d'une zone de disponibilité sans interruption de service. Si une panne affecte une région entière du prestataire, Pigment peut restaurer le service dans une autre région dans un délai raisonnable grâce à l'infrastructure en tant que code. L’Objectif de Temps de Reprise de Pigment est de six (6) heures et l’Objectif de Point de Reprise est de vingt-quatre (24) heures.
(k) Sécurité physique : Notre environnement de production est hébergé chez des fournisseurs d'hébergement leaders sur le marché qui respectent les normes de sécurité physique les plus strictes. La sécurité physique des bureaux est sous la responsabilité de l'équipe de sécurité de Pigment. Des contrôles de sécurité sont en place pour garantir que Vos Données ne sont pas exposées sur les postes de travail des employés, au bureau ainsi que dans le cadre de dispositions de travail à domicile.
(l) Sécurité des ressources humaines : Nous vérifions les antécédents de tous les employés et Nous appliquons une politique destinée aux lanceurs d’alertes qui encourage les employés à signaler tout comportement illégal ou contraire à l'éthique. Nous disposons d'un processus documenté d’intégration et de départ des employés. Nous appliquons une politique stricte du besoin d’en connaître qui limite l'exposition de Vos Données au personnel autorisé et conserve des journaux d'audit des actions sensibles.
(m) Suppression sécurisée des données : Vos Données sont irrémédiablement supprimées de l'environnement de production trois mois après la fin du contrat, ou sans délai sur demande.
(a) Système de droits d'accès pour les Utilisateurs Autorisés : Pigment propose un système de droits d'accès très fin sur les données traitées par la plateforme Pigment. Il est possible de donner accès à certains modèles, à certaines parties d'un modèle ou à une partie des données contenues dans un bloc de modèle à un groupe restreint d'employés du Client.
(b) Système d'authentification sécurisé : des contrôles sont mis en place pour garantir que les mots de passe respectent un niveau de complexité adéquat et sont réinitialisés lors de leur première utilisation. Des contrôles sont en place pour garantir que les mots de passe présentent un niveau de complexité raisonnable, qu'ils sont réinitialisés lors de la première utilisation et qu'ils sont résistants aux attaques liées aux mots de passe telles que les attaques par dictionnaire, par force brute, par password spraying et par credential stuffing. La procédure d'initialisation des mots de passe fait appel à des jetons à usage unique à haute entropie et à courte validité.
(c) Fonctionnalités d'authentification unique (SSO) : notre système d'authentification prend en charge SAML 2.0, que les clients peuvent utiliser pour gérer de manière centralisée l'accès des Utilisateurs Autorisés. ****
(d) Journalisation des audits de sécurité : Le Client a accès à une piste d'audit qui retrace les modifications apportées par les Utilisateurs Autorisés sur la plateforme, de sorte que les changements dans Vos Données peuvent être attribués à un compte utilisateur responsable.
(e) Système de sauvegarde intégré : La plateforme Pigment effectue des sauvegardes de Vos Données toutes les 24 heures. Les sauvegardes sont stockées dans plusieurs régions géographiques afin de minimiser le risque de perte de données.
(a) Détection des incidents de sécurité : Les journaux de l'infrastructure et des applications sont produits, collectés, centralisés, indexés, corrélés et surveillés dans un système central qui sert de centre opérationnel de sécurité (SoC). Les événements de sécurité sensibles font l'objet d'un système d'alerte qui est surveillé par l'équipe d'ingénierie et de sécurité. Les données sensibles des Utilisateurs Autorisés sont filtrées des événements du journal.
(b) Processus de gestion des incidents : Pigment maintient des politiques et des procédures de gestion des incidents décrivant les rôles et les responsabilités des équipes de support, de TechOps, de sécurité et d'ingénierie et d'autres groupes fonctionnels. Les escalades entre les équipes sont déterminées en fonction de la nature du problème (infrastructure, sécurité, application ou modèle client), de la durée du problème et / ou de sa portée. Une analyse des causes racine est effectuée après la résolution d'un problème.
(c) Notification au Client : Vous êtes informés des incidents sans retard indu suivant la découverte d'un incident ayant un impact sur la sécurité de vos Utilisateurs Autorisés ou la confidentialité de Vos Données. Vous serez régulièrement informés de l'état de la résolution de l'incident. Pigment se réserve le droit de mettre à jour la présente Annexe de temps à autre, à condition qu'une telle mise à jour ne diminue pas matériellement et négativement la sécurité globale de la Solution.
(d) Divulgation de vulnérabilités / déclaration d'incidents : Les notifications de sécurité doivent être communiquées à Pigment à l'adresse security@pigment.com ou par tout autre moyen acceptable publié dans notre politique de divulgation responsable à l'adresse https://pigment.app/.well-known/security.txt.
Vous acceptez et reconnaissez être responsable de ce qui suit :
(a) La gestion des droits d'accès des Utilisateurs Autorisés liés à la Solution, y compris en concevant un contrôle d'accès et une matrice de privilèges et en effectuant des révisions périodiques des droits d'accès ;
(b) Le choix d’une méthode d'authentification appropriée parmi celles que Nous proposons, et appliquer des contrôles de mot de passe (y compris, mais sans s'y limiter, la robustesse du mot de passe, le partage du mot de passe, la réutilisation du mot de passe ou la compromission du mot de passe) ;
(c) Le déploiement et la gestion du protocole SCIM (System for Cross-domain Identity Management), de l'authentification unique (SSO) et de l'authentification multifactorielle (MFA) ;
(d) La sélection de la localisation du centre de données approprié parmi ceux que Nous proposons ;
(e) L’application des activités de gestion du changement relatives à l'utilisation de la Solution par les Utilisateurs Autorisés (y compris, mais sans s'y limiter, le test des changements ou des nouvelles versions dans Vos environnement Pigment, tels que les données, les modèles, les formules, les tableaux, etc ;)
(f) L’ingestion, le stockage à long terme, la corrélation des événements et l'alerte des journaux d'activité que Nous produisons ; et,
(g) Le respect de toute autre meilleure pratique de sécurité que Nous Vous demandons raisonnablement de suivre de temps à autre.