Chez TomTom Telematics, nous prenons au sérieux la sécurité et la confidentialité de l'information. Nous investissons continuellement dans l'ingénierie, nos technologies éprouvées, nos processus et nos employés, afin de toujours vous fournir les services télématiques les plus fiables du marché. L'amélioration et le développement continus de nos services restent au cœur de nos priorités. Nous ne cessons de nous améliorer, afin de rester le meilleur partenaire possible pour nos clients en matière de télématique, que ce soit aujourd'hui ou à l'avenir.


Pourquoi choisir TomTom Telematics


ISO27001 certified scope

ISO/IEC 27001:2013 - Périmètre certifié

TomTom a établi et entretient un système de gestion de la sécurité de l'information conformément à la «déclaration d'applicabilité» pour l'architecture, l'ingénierie, l'assurance qualité et les services informatiques de la plateforme de services TomTom Telematics, y compris la gestion de la continuité des opérations proposée par TomTom Telematics BV au siège technologique et dans nos data centers en Allemagne, conformément à la norme internationale ISO/IEC 27001:2013.

«The ISO/IEC 27001:2013 certification underpins that we’re in complete control of our processes and even more importantly, that our client data is in safe hands, which is crucial for us providing a business critical fleet management “Software as a Service” (SaaS) solution.»


Système de gestion de la sécurité de l'information

Au cœur de l'engagement de TomTom Telematics en matière de sécurité de l'information se trouve l'ensemble de nos politiques et programmes de sécurité. Dans le cadre de notre programme de gestion des risques, nous assurons la sécurité des activités en mettant en œuvre les éléments suivants :

Information security policies

Politiques relatives à la sécurité de l'information

Ensemble de règles de sécurité rédigées pour orienter et assister l'administration du système de gestion de l'information et des activités opérationnelles en rapport avec la plateforme de services TomTom Telematics.

Organisation of information security

Organisation de la sécurité de l'information

La sécurité de l'information nous concerne tous.La mise en place d'une équipe dédiée à temps plein à la sécurité de l'information nous permet d'assurer la conformité et la gouvernance de notre système de gestion de la sécurité de l'information (ISMS) conformément à la norme internationale ISO/IEC 27001:2013, au règlement général européen sur la protection des données (RGPD) et aux autres législations applicables. Tous nos employés et partenaires externes jouent un rôle clé dans le soutien à l'équipe ISMS.

Human resources

Ressources humaines

La question de la sécurité est mise en avant tout au long de la relation avec nos collaborateurs : avant, pendant et après la durée du contrat de travail.

Asset management

Gestion des actifs

Il est essentiel d'inventorier les actifs et de leur attribuer un propriétaire pour garantir leur maintenance tout au long du cycle de vie. Classer tous les actifs et désigner des propriétaires de risque permet de gérer de façon optimale et sécurisée la propriété intellectuelle de l'entreprise ainsi que les données clients.

Access control

Contrôle d'accès

Tous les accès sont contrôlés par authentification ou vérification d'autorisation et gestion de l'identité ; ils sont limités selon les besoins de l'utilisateur. Des mesures supplémentaires de contrôle contribuent à prévenir tout accès non autorisé, par exemple, la surveillance des connexions aux systèmes qui permet de détecter en temps réel toute intrusion éventuelle dans le périmètre de sécurité.

Cryptography

Cryptage

Nous investissons dans des solutions matérielles et logicielles de pointe, notamment dans des technologies éprouvées de cryptage, afin de protéger la confidentialité, l'intégrité et la disponibilité des données de nos clients et de nos systèmes opérationnels.

Physical and environmental security

Sécurité physique et environnementale

Nous accordons beaucoup d'importance au maintien d'une séparation tant physique que logique dans la plateforme de services TomTom Telematics. Par exemple, nous nous assurons que les lieux dans lesquels sont conservés les actifs informationnels sont protégés contre tout accès non autorisé, et que les équipements sont à l'abri des menaces environnementales, afin de pallier toute interruption de service.

Communications security

Sécurité des communications

La protection des actifs tant physiques que virtuels est essentielle à la sécurisation des solutions télématiques. Ceci inclut le maintien d'un réseau de communications sécurisé et la sécurisation des installations hébergeant le réseau de façon à protéger le transfert des données entre vos véhicules et le terminal de notre plateforme de services TomTom Telematics.

Operational security

Sécurité opérationnelle

Dans l'Union européenne, où les normes en matière de protection des données sont plus strictes, TomTom Telematics exploite deux data centers indépendants. Par ailleurs, notre configuration Opérationnel/Opérationnel permet d'assurer la meilleure disponibilité des données, y compris leur complète récupération après sinistre.

  • Protection contre les programmes malveillants
  • Surveillance
  • Gestion des vulnérabilités et des correctifs
  • Tests d'intrusion
  • Gestion des incidents
  • Sécurité réseau
  • Stockage sécurisé sur bande hors-site
  • Durcissement des systèmes

Acquisition, développement et maintenance des systèmes

En tant qu'éditeur de logiciels, nous nous devons d'adapter nos produits tout au long de leur cycle de vie en fonction de la sécurisation de nos principes et processus de codage.

Ingénierie

Analyse de conception logicielle

Développement terminé

Inspection statique du code

Assurance qualité

Analyse dynamique de l'application

Déploiement

Déploiement et stabilisation de l'application

The TomTom Telematics Service Platform Life Cycle includes:

  • Conception et codage revus par des pairs
  • Guide de style
  • Test QA / Essais de chargement
  • Gestion des révisions
  • Analyse des codes statiques Top 10 OWASP et Top 25 SANS

In addition, we facilitate the following programmes to secure our engineering perimeter:

  • Sensibilisation de nos ingénieurs aux questions de sécurité
  • Test et révision de la sécurité au niveau de la mise en œuvre
  • Durcissement des systèmes
  • Gestion des vulnérabilités et des correctifs
  • Tests d'intrusion
Supplier Relationships

Relations avec les fournisseurs

La prise en charge et le contrôle rigoureux des risques extérieurs nous permettent de garantir la fiabilité de nos collaborateurs et de nos fournisseurs. Dans la mesure du possible, nous sélectionnons des fournisseurs certifiés ISO/IEC 27001:2013, lesquels font souvent l'objet de contrôles rigoureux, afin d'assurer la pérennité de notre collaboration et d'identifier toute modification de leur environnement susceptible d'affecter la sécurité de nos opérations.

Information Security Incident Management

Gestion des incidents touchant à la sécurité de l'information

La gestion efficace des incidents relatifs à la sécurité (notification de toutes les parties concernées, élaboration de rapports internes sur les vulnérabilités en terme de sécurité) est essentielle pour assurer un périmètre sécurisé.

Information Security Aspects of Business Continuity Management

Aspects relatifs à la sécurité du Business Continuity Management (BCM)

Nous disposons d'un programme détaillé pour la continuité des opérations et la sécurité des informations visant à garantir à nos clients la disponibilité de la plateforme de services TomTom Telematics, même en cas de sinistre. Grâce à la configuration Opérationnel/Opérationnel de nos data centers, la probabilité qu'un sinistre sévère affecte simultanément les deux data centers est faible. En effet, chacun d'eux peut prendre en charge l'ensemble de nos données si cela s'avère nécessaire. Cela signifie que vous pouvez compter sur la disponibilité de la plateforme de services TomTom Telematics à tout moment.

Compliance and data privacy

Conformité et protection des données

TomTom Telematics fait appel à un responsable de la protection des données (DPO) à temps plein afin d'obtenir des conseils en matière de protection des données et de vérifier la conformité au RGPD, ainsi qu'aux autres réglementations locales en vigueur en matière de confidentialité.

Notre équipe sécurité ISMS revoit régulièrement les exigences juridiques ou en matière de sécurité de l'information susceptibles d'affecter la plateforme de services TomTom Telematics et notre système de gestion de la sécurité de l'information.

  • Sécurité et intégrité optimalesNous assurons la protection de vos données grâce à notre système certifié ISO/IEC 27001:2013.
  • Protection de la vie privée des chauffeursDans le cadre de son engagement en faveur de la confidentialité des données, TomTom Telematics travaille en partenariat avec des groupes et des comités de travail spécialisés dans la confidentialité.
  • Suppression des donnéesLes données supprimées sont marquées comme déréférencées puis écrasées de façon à empêcher leur utilisation par d'autres parties.
  • Conservation des donnéesTomTom Telematics conserve systématiquement le détail des données, y compris leur piste précise, pendant quatre-vingt-dix (90) jours, ainsi que les données de notre registre, de notre tableau de bord et les données de reporting de l'année en cours et des deux (2) années précédentes. Ces délais peuvent varier en fonction de la législation de chaque pays.
  • Optez pour l'intégrité. Protégez l'environnement.Nous vous offrons une plateforme sécurisée qui vous permet de réduire vos dépenses tout en préservant l'environnement.

Télécharger la fiche technique 

En savoir plus sur notre plateforme. Demande de rappel.