Chez Zelty nous mettons tout en œuvre pour garantir un haut niveau de sécurité de nos systèmes d'information et assurer la protection des données de nos clients.
Zelty héberge son infrastructure dans le Cloud Amazon Web Services (AWS) basé en Europe
<aside> 🛡️
Politique de sécurité du système d'information (PSSI)
⚖️ → La PSSI définit le cadre général de protection des informations et des systèmes d'information de l'entreprise.
:zelty: → La PSSI de Zelty est formalisée, validée par la direction et communiquée à l'ensemble des employés. Elle est revue au moins une fois par an en fonction de l'évolution des risques et des résultats des contrôles réalisés par l'équipe Cyber ainsi que par un conseiller externe.
</aside>
<aside> 👉
Responsable de la sécurité du système d'information (RSSI)
⚖️ → Le RSSI pilote la mise en œuvre de la politique de sécurité, le suivi des risques et la coordination des actions.
:zelty: → La fonction RSSI est assurée par une équipe dédiée au sein de Zelty.
</aside>
<aside> 🏢
Périmètre des systèmes d'information
⚖️ → Les systèmes d'information incluent l'ensemble des ressources informatiques permettant le traitement, le stockage et la transmission des données.
:zelty: → Chez Zelty, cela couvre notre solution POS déployée dans les restaurants, le Back-Office SaaS accessible en ligne, l'API publique utilisée par nos partenaires, toutes les solutions que nous proposons ainsi que toute notre infrastructure technique (serveurs Cloud AWS, bases de données, réseaux, outils de développement et postes de travail des équipes).
</aside>
<aside> 👥
Personnes concernées
⚖️ → Toute personne ayant un accès, même ponctuel, aux systèmes d'information est soumise aux règles de sécurité.
:zelty: → Cela inclut l'ensemble des collaborateurs de Zelty (équipes techniques, commerciales, support, administratives), nos prestataires externes (consultants, auditeurs, conseillers) et nos partenaires ayant accès à nos systèmes ou manipulant des données clients.
</aside>
<aside> 📋
Informations protégées
⚖️ → Toutes les informations traitées par l'entreprise doivent être protégées selon leur niveau de sensibilité.
:zelty: → Chez Zelty, nous traitons des données de commandes, des transactions commerciales, des informations sur les établissements clients, ainsi que des données personnelles de consommateurs (nom, prénom, adresse, etc.). L'ensemble de ces informations est couvert par notre politique de sécurité.
</aside>
Des politiques et chartes complémentaires précisent les règles spécifiques : la Charte de l'utilisation des moyens informatiques, les conventions avec nos sous-traitants et les engagements contractuels envers nos clients restaurateurs.
En matière de sécurité, nous nous engageons notamment à :
| Domaine | Engagement |
|---|---|
| Conformité | Garantir un haut niveau de sécurité des systèmes d'information conforme à l'état de l'art |
| Formation | Sensibiliser et former nos collaborateurs aux enjeux de la sécurité informatique et à la protection des données personnelles dès leur arrivée et tout au long de l'année |
| Hébergement | Héberger nos données dans l'Espace Économique Européen, notre infrastructure Cloud et notre base de données sont situées en Europe (Irlande et Allemagne) |
| Disponibilité | Garantir la disponibilité des données en répliquant les données dans plusieurs zones de disponibilité physiques pour assurer la continuité de service |
| Gestion des accès | Appliquer le principe du moindre privilège pour que chaque utilisateur dispose uniquement des droits nécessaires à sa mission |
| Authentification | Sécuriser les connexions avec une authentification forte multi-facteurs (MFA) des accès sensibles |
| Traçabilité | Tracer les accès et les actions qui sont réalisées sur les systèmes et les conserver pendant 1 an minimum |
| Sauvegardes | Sauvegarder quotidiennement les données et tester régulièrement les procédures de restauration |
| Chiffrement | Chiffrer les communications et les disques des postes de travail en utilisant des algorithmes robustes |
| Mises à jour | Maintenir à jour nos systèmes et logiciels selon un protocole de gestion des mises à jour |
| Sous-traitance | Contractualiser et sélectionner rigoureusement nos sous-traitants et les encadrer par des exigences de sécurité |
| Documentation | Informer et tenir une documentation précise des mesures prises pour garantir la sécurité |
| Gestion de crise | Disposer d'une organisation de gestion de crise et d'un processus de gestion des incidents de sécurité |
<aside> 💡
En tant que client de Zelty, vous pouvez demander à consulter la Liste des mesures de sécurité des SI et de protection des données mises en œuvre où figure le détail complet de ces mesures techniques et organisationnelles.
</aside>
Mention d’information RGPD du site 🔗 zelty.fr
Politique de confidentialité du site 🔗 zelty.fr
❓Ecrivez-nous à l'adresse [email protected] pour toutes questions