Tous les jours, les systèmes IT Sodexo qui sont déployés traitent les données de 430 000 employés Sodexo et de 80 millions de consommateurs au sein de l’activité de services de restauration. Par ailleurs, les plateformes d’avantages aux collaborateurs et d’engagement de Pluxee traitent les données de 500 000 clients et 1,7 million de commerçants. La demande de services plus innovants et efficaces pour les Services sur Site et les activités d’avantages et d’engagement crée une architecture en mutation rapide et très hautement interconnectée. Sodexo est également une cible, pour les cybercriminels, qui voudraient exploiter des éventuelles faiblesses et accéder aux données des milliers de clients, consommateurs, fournisseurs et commerçants avec lesquels Sodexo est connecté. Dans cet environnement difficile, toute atteinte à la sécurité informatique comme une faible intégrité des données, des pertes de données confidentielles, l’indisponibilité de systèmes clés, ou des services de collaboration, peuvent avoir des coûts élevés et/ou un grand impact comme :
- un reporting financier inexact ;
- des pénalités contractuelles ;
- des amendes réglementaires ;
- un préjudice réputationnel dans la relation avec les actionnaires, les clients, les consommateurs, les fournisseurs et les collaborateurs de Sodexo.
|
- Politique de sécurité des informations et des systèmes du Groupe alignée sur la norme ISO 27001, avec des directives de sécurité détaillées sur des sujets clés (par exemple la sécurité by design, les services dans le cloud, la gestion des incidents).
- Investissement dans l’infrastructure, les outils et les services de sécurité tels que l’authentification multifactorielle, le cryptage des ordinateurs portables, la lutte contre les logiciels malveillants, le déploiement d’un proxy mondial, la surveillance des courriers électroniques, la détection et la sécurisation des points d’accès.
- Événements et incidents surveillés par un centre d’opérations de sécurité.
- Déploiement de l’analyse de vulnérabilité.
- Processus mondial de gestion des cyber-incidents et de réponse à ces derniers.
- Stratégie de cloud mondiale axée sur l’utilisation de partenaires de confiance pour fournir des services sécurisés et efficaces.
- Sensibilisation des utilisateurs à la sécurité à l’aide de campagnes de simulation d’hameçonnage.
- Collaboration à l’échelle de l’entreprise sur des sujets liés à la sécurité et à la conformité, tels que la confidentialité des données, les cybermenaces, les nouvelles technologies et les contrôles internes informatiques, facilitée par l’existence de comités de gouvernance et des réseaux inter-entités.
|