Les mesures techniques et organisationnelles (MTO) décrivent les mesures et contrôles de sécurité mis en œuvre et maintenus par Splashtop pour protéger et sécuriser les données personnelles que nous stockons et traitons.
  • Contrôle d'accès: Splashtop a mis en place des contrôles d'accès pour gérer l'accès électronique aux données et aux systèmes. Nos contrôles d'accès sont basés sur les niveaux d'autorité, le besoin de savoir et la séparation des tâches pour ceux qui accèdent au système.
  • Réponse aux incidents de sécurité: Splashtop a établi des procédures de réponse aux incidents de sécurité qui sont conçues pour permettre à Splashtop d'enquêter, de répondre, d'atténuer et de notifier les événements liés aux services et aux actifs informationnels de Splashtop.
  • Politiques relatives aux comptes et aux mots de passe: Les utilisateurs de Splashtop se voient attribuer leurs propres identifiants. Des mots de passe forts et une authentification à deux ou plusieurs facteurs sont appliqués dans toute l'organisation.
  • Contrôle de la sécurité des données: Les contrôles de la sécurité des données de Splashtop comprennent un accès basé sur les rôles en suivant le principe du moindre privilège, la surveillance des accès et la journalisation. Cela signifie que tous les utilisateurs ont un niveau minimal d'accès aux données lorsqu'ils commencent à utiliser le système Splashtop.
  • Gestion des changements: La politique et le processus de gestion des changements sont maintenus pour garantir que les changements majeurs sont documentés, testés et approuvés avec un plan de retour en arrière documenté pour garantir que les changements sont autorisés et réussis.
  • Audit & Gestion des risques: Splashtop accède en permanence aux risques liés à l'organisation de Splashtop, en contrôlant et en maintenant la conformité aux politiques et procédures de Splashtop.
  • Politiques de sécurité: Splashtop maintient et suit des politiques et des pratiques de sécurité informatique. Ces politiques sont régulièrement revues et modifiées comme Splashtop le juge raisonnable. Les employés de Splashtop suivent une formation annuelle sur la sécurité informatique et se conforment aux politiques de Splashtop en matière d'éthique commerciale, de confidentialité et de sécurité, telles que définies dans le code de conduite de Splashtop.
  • Cryptage: Splashtop crypte toutes les données des utilisateurs en transit et au repos. Les sessions sont établies de manière sécurisée en utilisant TLS et le contenu des sessions est crypté en utilisant AES 256 bits.
  • Résilience des entreprises: Splashtop met en œuvre et maintient un plan et des procédures de reprise après sinistre et de continuité des activités, conçus pour maintenir le service et la reprise en cas d'urgences ou de catastrophes prévisibles.
  • Disponibilité: Les services Splashtop sont conçus avec des capacités d'auto-réparation et d'auto-échelle pour garantir la disponibilité du service aux clients de Splashtop.
  • Audit du système & Consignation: Les accès et les activités des systèmes et des applications sont consignés, stockés et analysés pour détecter les anomalies de comportement.
  • Gestion des menaces et des vulnérabilités: Splashtop utilise des outils et des pratiques tels que la gestion des correctifs, la sécurité des points de terminaison, la détection et la prévention des intrusions et le programme de divulgation des vulnérabilités, ainsi que des tests de pénétration et des analyses de vulnérabilités pour protéger l'ensemble de notre organisation de haut en bas.