Gouvernance
Les politiques de sécurité informatique d'IBM, qui
tirent leur autorité des instructions d'entreprise
spécifiques, sont établies et gérées par l'organisation
IBM CIO et font partie intégrante des activités d'IBM.
Le respect des politiques informatiques internes est
obligatoire et audité.
Règles de sécurité
Les règles de sécurité informatique d'IBM sont
révisées au moins annuellement et adaptées en
fonction des menaces modernes et des mises à jour
des normes internationales généralement acceptées,
telles que ISO/IEC 27001 et 27002.
IBM se conforme à un ensemble d'exigences
d'attestation d'emploi pour tous les nouveaux
employés, y compris les intérimaires. Ces normes
s'appliquent également aux coentreprises et filiales
détenues à 100 %. Les exigences, qui peuvent faire
l'objet de modifications, comprennent notamment,
sans s'y limiter, des vérifications de casier judiciaire,
la validation de la preuve d'identité ainsi que
d'autres contrôles si le candidat a précédemment
travaillé pour une entité gouvernementale. Chaque
société IBM est responsable de la mise en oeuvre des
exigences ci-dessus dans le cadre de ses procédures
de recrutement en vertu de la législation locale.
Les employés d'IBM sont tenus de suivre
annuellement une formation complète dans le
domaine de la sécurité et la confidentialité et
certifient chaque année qu'ils respecteront les
obligations en matière d'éthique professionnelle, de
confidentialité et de sécurité d'IBM, telles qu'elles
sont exposées dans le document « Principes de
conduite dans les affaires » d'IBM.
Les incidents de sécurité sont traités conformément
aux règles d'IBM en matière de gestion des incidents
et d'intervention, pour tenir compte des exigences de
notification d'atteinte à la protection de données en
vertu de la législation applicable.
Les principales fonctions des pratiques d'IBM en
matière de gestion des incidents de cybersécurité à
l'échelle mondiale sont exercées par l'Equipe CSIRT
(Computer Security Incident Response Team) d'IBM.
L'équipe CSIRT est dirigée par le Responsable de la
sécurité des informations d'IBM et comprend des
responsables d'incident et des experts légistes
informatiques à l'échelle mondiale. Les directives du
National Institute of Standards and Technology
(NIST) de l'US Department of Commerce relatives au
traitement des incidents de sécurité informatique ont
contribué à l'élaboration des procédures d'IBM en
matière de gestion des incidents à l'échelle mondiale
et en constituent les fondements.
L'équipe CSIRT collabore avec d'autres fonctions au
sein IBM pour étudier les incidents suspectés et, le
cas échéant, définir et exécuter le plan d'intervention
approprié. Une fois qu'il est établi qu'un incident de
sécurité s'est produit, IBM en informera dans les
meilleurs délais les clients de services cloud
concernés.
Contrôle d'accès, d'intervention, de transfert
et de séparation
L'architecture des services IBM cloud gère la
séparation logique des données client. Les règles et
mesures internes séparent le traitement de données,
tel que l'insertion, la modification, la suppression et
le transfert de données, conformément aux buts
souscrits. L'accès aux données client, y compris les
informations personnelles, n'est autorisé que par le
personnel agréé, conformément aux principes de
répartition des tâches, est strictement contrôlé dans le
cadre des politiques de gestion des identités et des
accès et surveillé conformément au programme de
surveillance et d'audit d'utilisateur privilégié interne
d'IBM.
L'autorisation d'accès privilégié d'IBM est
individuelle, basée sur les rôles et soumise à une
validation régulière. L'accès aux données client est
limité au niveau requis pour fournir les services et la
maintenance au Client (c-à-d, privilège le moins
requis).
Le transfert des données dans le réseau d'IBM a lieu
sur l'infrastructure câblée et derrière les pare-feux,
sans utilisation du réseau sans fil.