Mesures techniques et organisationnelles de Jimdo relatives à la protection des données et à la sécurité de l'information

Introduction

Jimdo GmbH (ci-après dénommé « Jimdo » ou le « Sous-traitant ») dispose de mesures techniques et organisationnelles appropriées, décrites ci-dessous de manière générale, afin d'assurer la protection des données à caractère personnel traitées dans le cadre de l'Accord sur le traitement des données de Jimdo conclu avec le Client de Jimdo (ci-après dénommé le « Client » ou le « Responsable du traitement »). Afin de garantir l'adéquation des mesures prises, celles-ci sont constamment adaptées en fonction du type de traitement, de la portée, du contexte, des catégories de données à caractère personnel, du coût de la mise en œuvre, des finalités du traitement et des risques, dont la probabilité et la gravité sont variables.

Les contrôleurs d'accès

L'équipe de sécurité de Jimdo dirige la facilitation et le développement des procédures, processus et contrôles destinés à garantir la confidentialité, la sécurité et l'intégrité du traitement des données à caractère personnel via la plateforme Jimdo.

La plateforme

Jimdo fait appel à des fournisseurs de centres de données et de services cloud renommés pour l'hébergement de son infrastructure cloud. Les services de Jimdo sont hébergés dans les centres de données basés sur le cloud d'Amazon Web Services (AWS), un de ces principaux prestataires. Les centres de données d'AWS utilisés par Jimdo sont situés dans l'Union européenne. De plus amples informations sur les pratiques de sécurité d'AWS sont disponibles sur la page Sécurité dans le cloud AWS.

Vue d'ensemble

Voici une vue d'ensemble des mesures techniques et organisationnelles mises en place par Jimdo pour garantir un niveau de sécurité approprié :

1. Confidentialité

1.1 Contrôle des accès physiques

Les mesures suivantes sont appliquées afin d'empêcher tout accès non autorisé aux installations dans lesquelles des données à caractère personnel sont traitées (« Contrôles des entrées »).

  • Sécurité des locaux : les locaux de Jimdo sont verrouillés nuit et jour à l'aide de systèmes de verrouillage électroniques et sont accessibles aux seules personnes autorisées.

  • Grâce à la mise en place d'un système de gestion des accès physiques, les autorisations sont constamment à jour et les clés sont utilisées de façon sécurisée et organisée. Seules les personnes autorisées disposent des clés électroniques correspondantes. Le système de gestion des accès physiques régit l'attribution et le retrait des autorisations d'accès aux locaux, au début et à la fin du contrat de travail. Les autorisations d'accès sont accordées aux employés à condition que leur responsable en ait fait la demande légitime. L'octroi des autorisations repose sur le principe de nécessité.

  • Données à caractère personnel sur site : l'ensemble des données à caractère personnel du client stockées dans les locaux de Jimdo sont conservées dans des bureaux dûment verrouillés, soumis à des droits d'accès restreints et exclusivement administrés par des employés désignés. En outre, Jimdo limite le volume de données à caractère personnel stocké sur site.

  • Sécurité des bases de données : les services de Jimdo sont hébergés dans des centres de données de type cloud d'AWS. AWS respecte les exigences de la classification Tier 3 et dispose des certifications de sécurité conformes aux normes de l'industrie, notamment : ISO 27001, ISO 27017, ISO 27018, SOC 1, SOC 2, SOC 3, et a mis en place des mesures et des dispositifs de contrôle des accès appropriés. De plus amples informations sont disponibles sur la page Sécurité dans le cloud AWS.

  • Politique relative aux visiteurs : en vertu de la Politique relative aux visiteurs de Jimdo, les visiteurs ne peuvent pénétrer dans les locaux de Jimdo qu'après l'ouverture des portes principales par les réceptionnistes. Ceux-ci surveillent la porte d'entrée en permanence et s'assurent que chaque visiteur se présente à la réception afin d'être inscrit dans le registre des visiteurs avant de l'accompagner jusqu'au bureau concerné. Tous les visiteurs ne se déplacent dans les locaux qu'en présence d'un employé de Jimdo et doivent porter un badge de façon visible les identifiant clairement comme des visiteurs. Les politiques de protection des données et de sécurité de l'information relatives aux personnels extérieurs et aux accompagnateurs sont communiquées dans l'ensemble des locaux.

1.2 Contrôle des accès logiques

Les mesures suivantes sont prises afin d'empêcher des tiers non autorisés d'utiliser les systèmes de traitement des données :

  • Contrôle des accès logiques : l'accès aux systèmes est régi par une politique de contrôle des accès.

  • La Politique d'autorisation des accès de Jimdo introduit le concept d'autorisation basé sur les rôles : les droits d'accès aux applications et aux données sont attribués en fonction de la sphère de compétence de chaque employé.

  • Cette politique couvre également la question de la modification et de la suppression des droits d'accès, notamment en cas de changement de fonction ou à la fin du contrat de travail. Les ordres relatifs aux droits d'accès nécessitent l'accord explicite d'un responsable. Par ailleurs, Jimdo applique le principe du moindre privilège.

  • Les demandes concernant les droits d'accès respectent des processus établis et sont enregistrées dans un système de gestion des tickets afin de garantir la traçabilité de l'exécution, notamment pour les approbations. Les activités liées aux droits d'accès (ajout, modification, retrait et contrôle) sont confiées à des personnels administratifs formés. Seul un nombre limité d'employés est autorisé à accomplir ces tâches.

  • Contrôle des mots de passe, authentification multifacteur, sécurité des applications : Jimdo utilise un logiciel de gestion des mots de passe pour s'assurer que ceux-ci respectent certaines exigences de complexité. En outre, ses politiques relatives aux mots de passe imposent une authentification multifacteur, lorsque cela s'avère techniquement possible. Tous les mots de passe sont enregistrés sous forme chiffrée. Cette règle s'applique aux comptes du personnel, aux comptes de service et à l'ensemble des mots de passe des clients de Jimdo.

  • Tous les systèmes essentiels sont sécurisés au moyen d'une authentification multifacteur et ne sont accessibles qu'avec une connexion VPN.

  • Jimdo contrôle, détecte et bloque les attaques entrantes sur sa plateforme d'application en ligne. Celle-ci est régulièrement soumise à des tests d'intrusion, dont les résultats sont analysés et corrigés (le cas échéant) par nos équipes d'ingénieurs et de sécurité.

  • Contrôle des accès à distance : l'accès à distance aux systèmes informatiques de Jimdo qui traitent des données à caractère personnel nécessite une connexion VPN chiffrée. Lorsqu'ils sont en télétravail, tous nos employés s'engagent respecter la Politique de télétravail de Jimdo, qui impose notamment le verrouillage des ordinateurs lorsqu'ils sont laissés sans surveillance.

  • Gestion des appareils mobiles : en vertu de notre Politique de gestion des appareils mobiles, les appareils mobiles doivent être systématiquement verrouillés au moyen d'un mot de passe. Cette règle s'applique notamment aux téléphones, tablettes et ordinateurs portables professionnels qui sont enregistrés dans le logiciel de gestion des appareils mobiles.

  • Systèmes de production : l'accès à l'ensemble des systèmes de production de Jimdo au sein de l'environnement Amazon Web Services (AWS) nécessite une authentification et une autorisation. Les droits d'accès aux comptes sont accordés sur le principe du moindre privilège, avec un contrôle des accès basé sur les rôles. Tout accès administratif nécessite une connexion VPN et une authentification multifacteur et est réservé à un personnel restreint.

  • Mises à jour de sécurité : tous les systèmes serveur et client font l'objet de mises à jour de sécurité régulières.

1.3 Contrôle des accès aux données

Les mesures suivantes permettent de garantir que les personnes autorisées à utiliser un système de traitement des données n'ont accès qu'aux données relevant de leurs attributions et que les données à caractère personnel enregistrées ne peuvent être lues, copiées, modifiées ou supprimées sans autorisation.

La responsabilité du Client :

  • Il appartient au Client de mettre en œuvre un contrôle des accès approprié aux données qu'il stocke sur la Plateforme Jimdo pendant toute la durée du contrat.

  • La Plateforme Jimdo impose une politique de gestion des mots de passe rigoureuse s'appliquant à tous les mots de passe des comptes client.

  • Comme le précisent les Conditions d'utilisation de Jimdo, les Clients de Jimdo sont tenus d'appliquer les règles de confidentialité les plus strictes à l'ensemble des mots de passe, données et identifiant de connexion afin d'empêcher tout accès non autorisé de tiers à ces informations. Il est formellement interdit de partager des identifiants de connexion utilisées par les clients pour accéder à la plateforme Jimdo.

Accès et authentification

Les Politiques d'accès et d'authentification s'appliquent à tous les systèmes dont Jimdo assure la gestion et la maintenance. Ces politiques couvrent les processus de contrôle, notamment : la mise à disposition/clôture de comptes, l'authentification, la gestion des accès à privilèges, l'identification des utilisateurs, la surveillance et la journalisation des accès. Pour accéder aux systèmes informatiques, les utilisateurs doivent disposer d'une autorisation spécifique. Ces politiques décrivent également le contrôle des accès basé sur les rôles et régi par le principe du moindre privilège, qui attribue aux employés des droits d'accès aux applications et aux données en fonction de leur rôle au sein de l'entreprise. Les autorisations correspondantes sont octroyées par les administrateurs.

Gestion de la journalisation des accès : Jimdo a implémenté un système de gestion de journalisation des accès permettant de recueillir, alerter, contrôler et conserver les fichiers-journaux d'événements pouvant contribuer à la détection, la compréhension et la résolution d'incidents de sécurité potentiels.

Destruction appropriée des données

Jimdo s'est dotée d'une Politique de destruction appropriée des données, qui précise que la destruction des supports de données et des documents papier doit être réalisée par un prestataire de service utilisant des méthodes conformes à la norme DIN 66399.

Tous les employés de Jimdo sont tenus d'éliminer les informations contenant des données à caractère personnel et/ou les informations relatives à des projets dans des conteneurs prévus à cet effet et placés dans les locaux de Jimdo.

Logiciels appropriés

Jimdo applique un processus de gestion des fournisseurs tiers rigoureux, prévoyant une évaluation approfondie de la sécurité et de la protection des données pour tout nouveau logiciel ou service susceptible de traiter des données à caractère personnel. Ce processus permet de garantir que les employés de Jimdo n'utilisent que des logiciels approuvés.

1.4 Séparation

Les mesures suivantes garantissent que les données recueillies à des fins différentes sont stockées et traitées séparément :

Séparation logique des données :

  • Tous les systèmes informatiques utilisés par Jimdo pour traiter les données à caractère personnel relatives au Client et aux services Jimdo utilisés sont catégorisés de manière logique par client afin de garantir la séparation des données en fonction de la finalité de leur traitement.

  • En principe, les données sont donc soumises à un traitement et/ou stockage distincts lorsque la finalité de leur traitement diffère.

  • Droits d'accès : conformément aux Politiques d'accès et d'autorisation susmentionnées, un système d'habilitation est mis en œuvre par l'ensemble du personnel, notamment les employés du service technique (administration), du support client, de la gestion des domaines et de la comptabilité client.

  • Responsabilité du Client : il appartient au Client d'assurer la séparation des données à caractère personnel en lien avec son utilisation des services Jimdo et traitées sur ou via la plateforme Jimdo.

1.5 Pseudonymisation et chiffrement

Les mesures suivantes garantissent que le traitement des données à caractère personnel s'effectue de telle manière que ces données ne puissent plus être attribuées à une personne en particulier sans indication supplémentaire à ce sujet, dans la mesure où les indications supplémentaires sont conservées séparément et soumises à des mesures techniques et organisationnelles adéquates.

Chiffrement :

  • Jimdo implémente des certificats SSL afin de chiffrer les données en transit entre les utilisateurs finaux des sites Web et les domaines clients. Jimdo utilise également le mécanisme de chiffrement « HTTP Strict Transport Security », qui impose le protocole HTTPS pour accéder aux sites Web de Jimdo.

  • L'accès administratif aux systèmes de serveurs s'effectue via des connexions chiffrées. En outre, les données présentes sur les serveurs et les systèmes de Jimdo sont stockées exclusivement sur des supports chiffrés. Par ailleurs, des systèmes de chiffrement des disques durs sont utilisés.

  • Responsabilité du Client : il appartient au Client de chiffrer les données devant être traitées/enregistrées sur ou via la plateforme Jimdo à l'aide d'une technologie appropriée (logiciel).

Pseudonymisation

  • Responsabilité du Client : il appartient au Client de procéder lui-même à la pseudonymisation des données à caractère personnel que Jimdo traitera pour son compte (p. ex. : données enregistrées sur ou via la plateforme Jimdo), dans la mesure où la loi l'impose.

2. Intégrité

2.1 Contrôle des saisies de données

Les mesures suivantes permettent de contrôler, de vérifier et d'établir si des données à caractère personnel ont été saisies, modifiées ou supprimées via des systèmes de traitement de données, et, le cas échéant, par qui :

Gestion de la journalisation des accès :

  • Journaux des accès généraux : Jimdo a implémenté un système de gestion de journalisation des accès permettant de recueillir, alerter, contrôler et conserver les fichiers-journaux d'événements pouvant contribuer à la détection, la compréhension et la résolution d'incidents de sécurité potentiels.

  • Journaux des clients : Jimdo journalise les saisies et les modifications des données à caractère personnel des clients et enregistre l'heure et l'identité des personnes qui effectuent ces saisies uniquement dans le cadre d'une instruction supplémentaire (telle que définie dans l'Accord sur le traitement des données de Jimdo), laquelle intervient sous forme écrite et en dehors du domaine de l'administration du site Web.

  • Si, pour des raisons légales, Jimdo doit supprimer des informations ou en bloquer l'accès (par ex., si le client utilise des services de télémédia ou de communication électronique proposés sur les systèmes informatiques destinés à des tiers), ces blocages seront journalisés. Les données des journaux d'activités sont conservées et incluent l'identification des employés. La suppression est journalisée et intervient automatiquement à l'expiration de l'Accord ou selon les modalités prévues dans les Conditions d'utilisation de Jimdo et les mesures associées de l'utilisateur de Jimdo.

Responsabilité du Client :

  • Le Client est responsable des données à caractère personnel qu'il saisit sur la plateforme Jimdo.

2.2 Contrôle des transmissions

Les mesures suivantes garantissent que les données à caractère personnel ne peuvent être lues, copiées, modifiées ou supprimées par des personnes non autorisées lors de leur transmission électronique, leur transport ou leur enregistrement sur des supports de données, et permettent d'examiner et de déterminer les circonstances dans lesquelles les transmissions de données à caractère personnel doivent s'effectuer via des équipements dédiés.

Chiffrement :

  • Conformément à la politique de Jimdo en la matière, l'administration de bases de données s'effectue exclusivement via des connexions chiffrées (et par VPN).

  • Les chiffrements SSL/TLS via la plateforme Jimdo garantissent la confidentialité de toutes les données en transit et empêchent tout accès non autorisé.

Formation et sensibilisation des employés :

  • Tous les employés travaillant sur les projets ou utilisant les données d'un client bénéficient d'une formation régulière et appropriée sur l'utilisation autorisée des données et les modalités de leur transmission.

  • Tous les employés participant à des formations régulières sur la protection des données et la sécurité de l'information. Tous les employés sont également tenus d'assurer la confidentialité, l'intégrité et la disponibilité des données en toutes circonstances.

3. Disponibilité et résilience

Les mesures suivantes garantissent que le système de traitement des données fonctionne correctement en continu et que les données à caractère personnel sont protégées contre toute destruction ou perte fortuite.

Les centres de données :

  • Les centres de données utilisés par Jimdo disposent d'un système d'alimentation sans interruption (ASI), de salles des serveurs avec surveillance de la température et de l'humidité, de détecteurs de fumée et d'incendie, ainsi que de systèmes d'alarme et de sécurité.

  • Les locaux sont également protégés par un système d'alarme incendie et d'alerte précoce.

  • Des solutions sont également mises en œuvre pour protéger les systèmes contre les attaques DDoS et en limiter les effets.

  • Sauvegardes : Jimdo applique une politique de sauvegarde appropriée à l'ensemble des données.

Urgence et reprise :

  • Jimdo a mis en place et diffusé un plan d'urgence comprenant entre autres un plan de reprise.

  • Les Plans d'urgence et de reprise sont testés régulièrement. Les résultats de ces tests sont analysés à des fins d'amélioration, le cas échéant.

4. Procédure de vérification, d'évaluation et d'appréciation périodiques

Ces mesures décrivent la procédure de vérification, d'évaluation et d'appréciation périodiques de l'efficacité des mesures techniques et organisationnelles visant à garantir la conformité du traitement des données.

4.1 Gestion de la protection des données

Gestion de la protection des données :

  • Jimdo s'est dotée d'un système de gestion de la protection des données. Des politiques relatives à la protection et à la sécurité des données sont en place, ainsi que des procédures spécifiques destinées à garantir l'exécution des objectifs de ces politiques.

Délégué à la protection des données :

  • Jimdo a nommé un délégué à la protection des données qui, en collaboration avec les services Sécurité et Juridique, assure l'application des mesures techniques et organisationnelles. Les coordonnées de cette personne figurent dans la Politique de confidentialité de Jimdo.

Équipe de sécurité :

  • Une équipe de sécurité est chargée de planifier, de mettre en œuvre, d'évaluer et d'actualiser les mesures visant à protéger les données à caractère personnel et à garantir la sécurité de l'information. Cette équipe est soutenue par l'équipe juridique et le délégué à la protection des données.

Surveillance et analyse continues :

  • L'efficacité des directives et politiques est examinée et révisée régulièrement.

Intervention en cas d'incident :

  • Jimdo a mis en place une Politique en matière de violation des données ainsi que d'un Plan d'intervention en cas d'incident garantissant que les incidents de sécurité et de données sont reconnus par tous les employés et signalés à l'équipe de sécurité dès leur détection. Si l'incident concerne des données à caractère personnel traitées pour le compte du Client, ce dernier sera informé de la nature et de l'ampleur de l'incident conformément aux conditions de l'Accord sur le traitement des données de Jimdo.

  • Jimdo utilise des dispositifs de contrôle permettant la réalisation d'une analyse d'impact relative à la protection des données, ces dispositifs pouvant être activés lorsque la responsabilité légale de Jimdo est engagée et que cela s'avère nécessaire et approprié.

4.2 Contrôle de l'Accord activités de traitement externalisées

Les mesures suivantes garantissent au client que les données à caractère personnel traitées pour son compte le sont uniquement selon ses instructions.

Gestion des tiers :

  • En cas de recours à des tiers ou des prestataires externes, un Accord spécifique sur le traitement des données devra être conclu. Jimdo applique une procédure de vérification poussée des antécédents et des risques pour chacun des sous-traitants mandatés, s'assure qu'ils respectent les règles en matière de sécurité et de protection des données et veille à l'application systématique des dispositions du RGPD. Les sous-traitants sont soumis à des contrôles réguliers pendant la durée de leur contrat.

4.3 Protection des données fondée sur la conception technologique et les paramètres de confidentialité (protection des données dès la conception et protection des données par défaut)

Développement de logiciels :

Le processus de développement logiciel de Jimdo fait l'objet d'une procédure de révision continue et respecte un cycle de vie sécurisé intégrant la modélisation de menaces permettant de garantir le principe de protection des données dès la conception.

  • Dès la phase de développement, il assure la prise en compte du principe de nécessité concernant les interfaces client. Les champs de formulaire et les masques d'écran, par exemple, sont conçus pour être flexibles. Le Client a donc la possibilité de définir certains champs comme obligatoires et d'en désactiver certains autres.

  • Droits d'accès : comme indiqué précédemment en référence à la Politique d'autorisation d'accès de Jimdo, la configuration des droits d'accès aux données ou aux applications est flexible et modulaire, et repose sur le principe du moindre privilège.

  • Protection des données dès la conception : Jimdo applique le principe de la protection des données dès la conception à l'ensemble des systèmes et améliorations au stade le plus précoce du développement.