La sécurisation de vos données est notre priorité absolue

Conformité

Xoxoday's primary security focus is to safeguard our customers' and users' data. That's why Xoxoday has invested in the appropriate resources and controls to protect and service our customers. We focus on defining new and refining existing controls, implementing and managing the Xoxoday security framework, and providing a support structure to facilitate effective compliance and risk management.

Xoxoday is committed to ensuring the integrity, confidentiality, availability, and security of its physical and information assets and maintaining privacy when serving the customers and organization's needs while meeting appropriate legal, statutory, and regulatory requirements.

To provide adequate protection for information assets, Xoxoday has built the Information Security Management System (ISMS), enabling everyone to follow these policies diligently, consistently, and impartially. Xoxoday will implement procedures and controls at all levels to protect the confidentiality and integrity of information stored and processed on its systems and ensure that information is available only to authorized individuals as and when required.

Objectifs

Nous avons développé notre cadre de conformité en utilisant les meilleures pratiques de l'industrie SaaS. Nos principaux objectifs sont les suivants 

  • Confiance et protection des clients - fournir constamment des produits et des services de qualité supérieure à nos clients tout en protégeant la vie privée et la confidentialité de leurs informations.
  • Intégrité des informations et des services - Utilisation de contrôles de sécurité axés sur l'intégrité des données afin d'empêcher que celles-ci ne soient modifiées ou utilisées à mauvais escient par une partie non autorisée.
  • Disponibilité et continuité du service - Garantir la disponibilité permanente des services et des données aux personnes autorisées et minimiser de manière proactive les risques de sécurité menaçant la continuité du service.
  • Conformité aux normes - Mise en œuvre de processus et de contrôles pour s'aligner sur les meilleures pratiques réglementaires et sectorielles internationales actuelles et sur les meilleures directives en matière de sécurité du cloud en s'appuyant sur des normes telles que Cloud Security Alliance (CSA), ISO 27001;2013, SOC 2, HIPAA, CCPA, CPRA, etc.

The Xoxoday promise

Xoxoday is committed to complying with all applicable regulations and laws of the land in all locations and countries it operates and processes information. Xoxoday takes data integrity and security seriously. Over two million customers across the globe trust us with their data security. Due to the nature of our products and services, we must acknowledge our responsibilities both as a data controller and processor.

La sécurité des données des clients est un élément essentiel de notre produit, de nos processus et de notre culture d'équipe. Nos installations, processus et systèmes sont fiables, robustes et testés par des organismes réputés de contrôle de la qualité et de la sécurité des données. Nous sommes constamment à la recherche d'opportunités pour améliorer le paysage technologique dynamique et vous offrir un système hautement sécurisé et évolutif qui vous garantit une expérience exceptionnelle.

Certifications de conformité

Nous utilisons les meilleures pratiques et les normes du secteur pour nous conformer aux cadres généraux de sécurité et de confidentialité acceptés par l'industrie.

Nous utilisons des fonctions de sécurité de niveau entreprise et effectuons des audits complets de nos applications, systèmes et réseaux pour protéger les données des clients et des entreprises. Nos clients sont rassurés de savoir que leurs informations sont en sécurité, que leurs interactions sont sécurisées et que leurs activités sont protégées.

ISO 27001:2013 - Système de management de la sécurité de l'information (SMSI)

Xoxoday is ISO 27001:2013 certified. 

ISO/IEC 27001:2013 est une spécification pour un système de management de la sécurité de l'information (SMSI). Un SMSI est un cadre de politiques et de procédures pour la gestion des risques liés aux informations organisationnelles, y compris les contrôles juridiques, physiques et techniques, utilisés pour assurer la sécurité des informations.

Avec le solide ISMS d'ISO, vous avez l'assurance supplémentaire que nous avons mis en œuvre un éventail complet de meilleures pratiques de sécurité dans toute l'organisation.

Xoxoday is ISO 27001:2013 certified, and we are committed to identifying risks, assessing implications, and using systemized controls that inspire trust in everything we do - right from our codebase to physical infrastructure and people practices.

L'objectif principal de la norme ISO 27001 est de protéger trois aspects de l'information :
  • Confidentialité : seules les personnes autorisées ont le droit d'accéder aux informations.
  • Intégrité : seules les personnes autorisées peuvent modifier les informations.
  • Disponibilité : les personnes autorisées doivent pouvoir accéder aux informations à tout moment.

SOC 2 - Contrôles des organismes de services 

Xoxoday conducts annual SOC 2 audits using an independent third-party auditor. Our SOC 2 report attests that our controls, governing the availability, confidentiality, and security of customer data, map to Trust Service Principles (TSPs) established by the American Institute of Certified Public Accountants (AICPA).

Un SOC 2 cinq principes de confiance :

Sécurité : Ces principes mesurent la manière dont nous protégeons vos données et nos systèmes contre les accès non autorisés et la manière dont nous prévenons les dommages causés par la divulgation d'informations aux systèmes qui protègent la disponibilité, l'intégrité, la confidentialité et le caractère privé de vos informations.

Disponibilité : Ce principe de confiance vise à déterminer si vos informations et vos systèmes sont disponibles pour être exploités et utilisés afin d'atteindre les objectifs de votre entreprise.

Intégrité du traitement : Ce principe permet de déterminer si le traitement effectué par votre système est complet et précis et s'il ne traite que les informations autorisées.

La confidentialité : Il s'agit de savoir si les informations confidentielles restent véritablement protégées.

La confidentialité : Ce dernier principe de confiance vise à déterminer si les informations personnelles de vos utilisateurs sont collectées, utilisées, conservées, divulguées et détruites conformément à l'avis de confidentialité de votre entreprise et aux principes de confidentialité généralement acceptés (GAPP).

We are proud of the excellence of our controls and invite you to obtain a copy of our SOC 2 Type I report by contacting your Xoxoday representative

Loi sur la protection de la vie privée des consommateurs de Californie (CCPA) / Loi sur les droits à la vie privée de Californie (CPRA)

Xoxoday is CCPA/CPRA Compliant. 

La CPRA a modifié, élargi et clarifié les droits à la vie privée des résidents de Californie, et elle s'inspire de la politique du GDPR de l'UE de diverses manières. La CPRA crée la nouvelle catégorie des informations personnelles sensibles (SPI) qui est réglementée séparément et plus fortement que les informations personnelles (PI).

L'objectif de la CPRA est de redéfinir et d'étendre la loi californienne sur la protection de la vie privée des consommateurs (CCPA) afin de renforcer les droits des résidents de Californie. Elle offre aux consommateurs une plus grande possibilité de retrait et exige une gestion délibérée de la confidentialité des données par les entreprises.

Loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA)

Xoxoday is HIPAA compliant. 

Le ministère américain de la santé et des services sociaux a établi la loi sur la portabilité et la responsabilité de l'assurance maladie, HIPAA, en 1996. Cette loi visait à garantir la protection des informations relatives aux soins de santé d'un patient contre l'accès public.

There could be instances when customers may use some of our products to process electronic Personal Health Information (ePHI) in the ordinary course of their business operations. As per HIPAA of 1996, should our customers get categorized as either Covered Entity or Business Associate, Xoxoday extends support for their compliance towards HIPAA.

We help customers address their HIPAA obligations by leveraging appropriate security configuration options in Xoxoday products.

Règlement général sur la protection des données (RGPD)

Xoxoday is GDPR compliant.

Notre programme complet de conformité au GDPR s'appuie sur ces principes fondamentaux de protection de la vie privée - responsabilité, protection de la vie privée dès la conception et par défaut, minimisation des données et droits d'accès des sujets, entre autres. La technologie et les opérations liées à l'activité font l'objet de programmes de sensibilisation réguliers.

Xoxoday is committed to providing secure products and services by implementing and adhering to prescribed compliance policies, both as a data controller and processor.

The enforcement of GDPR is critical to our mission of providing the EU and all our global customers with safe and dependable business solutions. In support of this commitment, Xoxoday extends the same level of privacy and security to all its customers worldwide, irrespective of location.

For more information about Xoxoday GDPR, please click here

Vie privée et protection des données

Xoxoday is fully committed to upholding the rights that data subjects are granted under the applicable data protection laws and taking great care of their personal data. Over 2 million customers across the globe trust us with their data security. Due to the nature of the products and services we provide, we acknowledge our responsibilities both as a data controller and processor. 

La sécurité des données des clients est un élément essentiel de nos produits, de nos processus et de notre culture d'équipe. Nos installations, processus et systèmes sont fiables, robustes et testés par des organismes réputés de contrôle de la qualité et de la sécurité des données. Nous sommes constamment à la recherche d'opportunités pour améliorer le paysage technologique dynamique et vous offrir un système hautement sécurisé et évolutif qui vous garantit une expérience exceptionnelle.

Privacy Policy - Learn more about Xoxoday privacy policy

GDPR Policy - Learn more about Xoxoday GDPR Policy

Artefacts

Nous disposons d'un certain nombre de ressources que nous pouvons fournir sur demande.

Ressources à téléchargement direct (non NDA)

Pour accéder aux ressources téléchargeables suivantes, veuillez cliquer sur le bouton ci-dessous :
1. Xoxoday ISO 27001:2013 certificate – Click here
2. Vulnerability Assessment and Penetration Testing (VAPT) Certificate –
    • Xoxoday Plum - Click here
    • Xoxoday Empuls - Web App, iOS & Android
    • Xoxoday Compass - Click here
3. Accord de niveau de service (SLA) - Cliquez ici

Ressources de la NDA

The following resources may require an NDA on file. Please reach out to your Xoxoday representative.

  1. Rapport de conformité SOC 2
  2. Résumé de l'évaluation des vulnérabilités et des tests de pénétration
  3. Rapport sur le California Consumer Privacy Act (CCPA) / California Privacy Rights Act (CPRA).
  4. Rapport sur la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA).
  5. Rapport d'évaluation de l'impact du GDPR sur la confidentialité des données.

Sécurité du Cloud

Xoxoday outsources the hosting of its product infrastructure to leading cloud infrastructure providers. Principally, the Xoxoday product leverages Amazon Web Services (AWS) and Microsoft Azure for infrastructure hosting. The cloud infrastructure providers have high levels of physical and network security and hosting provider vendor diversity. AWS maintains an audited security program, including SOC 2 and ISO 27001 compliance. Xoxoday does not host any product systems within its corporate offices.

Centre de données

Xoxoday deploys products in AWS and Microsoft Azure data centres that have been certified as ISO 27001, PCI DSS Service Provider Level 1, and/or SOC 2 compliant. AWS and Microsoft Azure infrastructure services include backup power, HVAC systems, and fire suppression equipment to help protect servers and ultimately your data

En savoir plus sur la conformité chez AWS et Microsoft Azure.

Sécurité

Les protections physiques, environnementales et de sécurité de l'infrastructure, y compris les plans de continuité et de reprise, ont été validées de manière indépendante dans le cadre de leurs certifications SOC 2 Type II et ISO 27001.

La sécurité sur site d'AWS et de MS Azure comprend un certain nombre de caractéristiques telles que des gardes de sécurité, des clôtures, des flux de sécurité, une technologie de détection des intrusions et d'autres mesures de sécurité.

AWS/MS Azure fournit un accès physique au centre de données uniquement aux employés approuvés. Tous les employés qui ont besoin d'accéder au centre de données doivent d'abord faire une demande d'accès et fournir une justification commerciale valable. Ces demandes sont accordées sur la base du principe du moindre privilège, où les demandes doivent préciser à quelle couche du centre de données l'individu doit accéder, et sont limitées dans le temps. Les demandes sont examinées et approuvées par le personnel autorisé, et l'accès est révoqué après l'expiration du délai demandé. Une fois l'accès accordé, les individus sont limités aux zones spécifiées dans leurs permissions.

Protection du réseau

Notre réseau est protégé à l'aide de services essentiels de sécurité en nuage, de l'intégration avec nos réseaux de protection en périphérie Cloudflare, d'audits réguliers et de technologies d'intelligence réseau, qui surveillent et bloquent le trafic malveillant et les attaques réseau connues.

Gestion des vulnérabilités - Analyse des vulnérabilités

Vulnerability scanning gives us deep insight for quick identification of out-of-compliance or potentially vulnerable systems. In addition to our extensive internal scanning and testing program, Xoxoday employs third-party security experts to perform a vulnerability assessment and penetration testing.

Programme de primes aux bugs

Our Bug Bounty Program gives security researchers and customers an avenue for safely testing and notifying Xoxoday of security vulnerabilities.

Please click here to know more about Xoxoday Bug Bounty Program

Gestion des événements et des incidents de sécurité

Notre système de gestion des incidents et des événements de sécurité (SIEM) recueille des journaux détaillés à partir de périphériques réseau et de systèmes hôtes essentiels. Les alertes du SIEM notifient l'équipe de sécurité sur la base d'événements corrélés pour enquête et réponse.

Détection et prévention des intrusions

Les points d'entrée et de sortie des services sont instrumentés et surveillés pour détecter les comportements anormaux. Ces systèmes sont configurés pour générer des alertes lorsque les incidents et les valeurs dépassent des seuils prédéterminés et utilisent des signatures régulièrement mises à jour en fonction des nouvelles menaces. Cela inclut une surveillance du système 24 heures sur 24 et 7 jours sur 7.

Accès logique

Access to the Xoxoday Production Network is restricted by an explicit need-to-know basis, utilizes least privilege, is frequently audited and monitored, and is controlled by our Operations Team. Employees accessing the Xoxoday Production Network are required to use multiple factors of authentication.

L'accès aux données et aux systèmes est basé sur le principe du moindre privilège pour l'accès. Une solution de gestion des identités et des accès (IAM) a été définie pour gérer l'accès des utilisateurs par le biais de profils d'accès basés sur les rôles, qui prennent en charge la mise en œuvre des accès sur la base des principes du besoin de savoir et de la séparation des tâches. Les privilèges relatifs à l'administration des privilèges d'accès des utilisateurs et à la configuration des rôles sont différents de ceux de l'approbateur autorisé qui approuve les demandes d'accès. Les approbateurs sont soit les chefs de produit, soit les chefs de fonction respectifs, soit leurs délégués autorisés. 

Gestion des incidents et des violations de sécurité

En cas d'alerte système, les événements sont transmis à nos équipes 24 heures sur 24 et 7 jours sur 7, qui assurent la couverture des opérations, de l'ingénierie réseau et de la sécurité. Les employés sont formés aux processus de réponse aux incidents de sécurité, y compris les canaux de communication et les voies d'escalade.

Xoxoday has defined the Security incident management process to classify and handle incidents and security breaches. The Information Security team is responsible for recording, reporting, tracking, responding, resolving, monitoring, reporting, and communicating the incidents to appropriate parties promptly. The process is reviewed as part of our periodic internal audit and audited as part of ISO 27001 and SOC 2 Type II assessment.

Cryptage

Cryptage en transit et au repos

Data is encrypted via industry-standard HTTPS/TLS (TLS 1.2 or higher) over public networks. This ensures that all traffic between you and Xoxoday is secure during transit. Additionally, for email, our product leverages opportunistic TLS by default. 

Le protocole TLS (Transport Layer Security) permet de crypter et d'envoyer des e-mails en toute sécurité, en limitant les écoutes entre les serveurs de messagerie lorsque les services homologues prennent en charge ce protocole. Les exceptions au cryptage peuvent inclure l'utilisation de la fonctionnalité SMS intégrée au produit ou de toute autre application, intégration ou service tiers que les abonnés peuvent choisir d'exploiter à leur gré.

Les données du service sont cryptées au repos dans AWS à l'aide d'une clé de cryptage AES-256.

Sécurité des produits

We take steps to securely develop and test against security threats to ensure the safety of our customer data. We maintain a Secure Development Lifecycle, in which training our developers and performing design and code reviews takes a primary role. In addition, Xoxoday employs third-party security experts to perform detailed penetration tests on different applications.

Sécurité des réseaux

Xoxoday products are hosted on Amazon's AWS and MS Azure platforms. Xoxoday employees do not have any physical access to our production environment. As an Amazon and Azure customer, we benefit from a data center and network architecture built to meet the requirements of the most security-sensitive organizations.

Les centres de données sont hébergés dans des installations anonymes, avec des faisceaux de contrôle du périmètre de niveau militaire et un personnel de sécurité professionnel utilisant la vidéosurveillance, des systèmes de détection d'intrusion de pointe et d'autres moyens électroniques.

Outre la sécurité physique, les plateformes en nuage offrent également une protection importante contre la sécurité des réseaux traditionnels.

Développement sécurisé (SDLC)

Secure Code Training - At least annually, engineers participate in secure code training covering OWASP Top 10 security risks, common attack vectors. 

Secure Access - Xoxoday's application servers are all secure HTTPS. We use industry-standard encryption for data traversing to and from the application servers.

Assurance qualité (AQ)

Notre département d'assurance qualité (QA) examine et teste notre base de code. Des ingénieurs spécialisés dans la sécurité des applications identifient, testent et corrigent les failles de sécurité dans le code.

Environnements distincts

Les environnements de test et de préparation sont logiquement séparés de l'environnement de production. Aucune donnée de service n'est utilisée dans nos environnements de développement ou de test.

Sécurité des applications

In order to ensure we protect data entrusted to us; we implemented an array of security controls. Xoxoday security controls are designed to allow for a high level of employee efficiency without artificial roadblocks, while minimizing risk.

Xoxoday employs a dedicated, full-time security team to manage and continuously improve our security. The team protects Xoxoday infrastructure, network and data (including the data of our customers).

In addition to the security components provided by our top-level cloud providers (MS Azure and AWS), Xoxoday maintains its own dedicated controls by following the Industry best practices. 

Ces contrôles couvrent l'attaque DDoS, la protection des bases de données et un pare-feu d'application web dédié, ainsi que des règles fines de pare-feu de réseau configurées selon les normes industrielles les plus élevées.

Sécurité de l'hôte

Des clés SSH sont nécessaires pour accéder à la console de nos serveurs, et chaque connexion est identifiée par un utilisateur. Toutes les opérations critiques sont enregistrées sur un serveur central et nos serveurs ne sont accessibles qu'à partir d'adresses IP restreintes et sécurisées.

Les hôtes sont segmentés et les accès sont limités en fonction des fonctionnalités. Les requêtes d'applications ne sont autorisées qu'à partir d'AWS ELB, et les serveurs de bases de données ne sont accessibles qu'à partir des serveurs d'applications.

Politique en matière de mots de passe

Nous avons activé la politique de mot de passe, et les mots de passe sont stockés après cryptage pour une sécurité maximale des données. Le mot de passe doit avoir un minimum de 8 caractères et doit contenir au moins une lettre majuscule, des caractères spéciaux parmi '# $ % * &' et un chiffre.

Pare-feu d'application Web (WAF)

Our dedicated web application firewall acts as a strong barrier to protect Xoxoday’s application and microservices. It enforces security controls such as hardened TLS configuration (HSTS, strong encryption and hashing algorithms), overall protection against malicious activity (bad IP reputation detection, browser integrity checks, WAF rules) and multiple rate-limiting rules that prevent automated form submission on critical endpoints (password guessing attacks).

Protection des informations relatives aux cartes de crédit

Xoxoday does not store, process or collect credit card information submitted to us by customers. We leverage trusted and PCI-compliant payment vendors to ensure that customers’ credit card information is processed securely and according to appropriate regulation and industry standards.

Toutes nos passerelles de paiement sont conformes à la norme PCI DSS.

Disponibilité et continuité des activités

Xoxoday maintains a disaster recovery program to ensure services remain available or are easily recoverable in the case of a disaster. Customers can stay up-to-date on availability issues through a publicly available status website covering scheduled maintenance and service incident history.

The BCP and DR Plans are tested and reviewed every year. The Xoxoday BCP and DR plans are reviewed and audited as part of ISO 27001 standards and SOC 2 Type II covering availability as one of the trust service principles.

Opérations administratives

Xoxoday uses two-factor authentication to grant access to our administrative operations - both infrastructure and services. We ensure that administrative privileges are granted to only a few employees. Additionally, our use of role-based access ensures that users can perform operations as per the access control policy.

Tous les accès administratifs sont automatiquement enregistrés et surveillés par notre équipe de sécurité interne. Des informations détaillées sur le moment et la raison des opérations sont documentées et notifiées à l'équipe de sécurité avant d'effectuer des changements dans l'environnement de production.

Xoxoday has deployed an information technology network to facilitate its business and make it more efficient for various risks. And establish management direction, principles, and standard requirements to ensure that the appropriate protection of information on its networks is maintained and sustained.  

Sécurité des ressources humaines

Sensibilisation à la sécurité - Politiques 

Xoxoday has developed a comprehensive set of security policies covering a range of topics. These policies are shared with and made available to all employees and contractors with access to Xoxoday information assets.

Formation de sensibilisation 

Lors de son entrée en fonction, chaque employé signe un accord de confidentialité et une politique d'utilisation acceptable, après quoi il suit une formation sur la sécurité des informations, la confidentialité et la conformité. En outre, nous évaluons leur compréhension au moyen de tests et de questionnaires afin de déterminer les sujets sur lesquels ils doivent poursuivre leur formation. Nous leur fournissons une formation sur les aspects spécifiques de la sécurité dont ils peuvent avoir besoin en fonction de leur rôle.

Contrôle des employés

Chaque employé est soumis à un processus de vérification des antécédents. Nous faisons appel à des agences externes réputées pour effectuer cette vérification en notre nom. Nous vérifions ainsi leur casier judiciaire, leurs antécédents professionnels, le cas échéant, et leur formation. Tant que cette vérification n'est pas effectuée, l'employé ne se voit pas confier de tâches susceptibles de présenter des risques pour les utilisateurs.

Accord de non-divulgation

Tous les nouveaux employés sont tenus de signer des accords de non-divulgation et de confidentialité. L'employé accepte expressément de ne pas utiliser les informations confidentielles fournies par la société dans le cadre du développement ou de la livraison de produits ou de services pour son propre compte ou pour le compte d'un tiers, ni d'en tirer un profit personnel.