Présentation générale de la sécurité de Wrike
Dernière mise à jour : juin 2023. Wrike, inc.
Présentation générale de la sécurité de Wrike
Dernière mise à jour : juin 2023. Wrike, inc.
Wrike est la principale plateforme de gestion du travail collaboratif qui aide les organisations du monde entier à aligner leur travail sur les objectifs les plus importants de l’entreprise, à gagner en efficacité et à obtenir des résultats.
Nous nous efforçons de faire de Wrike la plateforme de gestion du travail collaboratif la plus sécurisée et la plus fiable du marché. Nous nous engageons à protéger vos données personnelles et celles de votre entreprise, et à garantir une collaboration sécurisée au sein de notre plateforme. C’est pourquoi nous continuons à investir dans la sécurité de nos services afin de respecter, voire de dépasser, les normes du secteur.
La sécurité a toujours été notre priorité absolue et nous avons appliqué sans relâche une stratégie de sécurité solide et sérieuse depuis la création de l’entreprise en 2006. Vous trouverez ci-dessous une présentation de la stratégie de sécurité de Wrike, qui comprend une approche globale dans cinq catégories clés : sécurité physique, des réseaux, des systèmes, des applications et des personnes.
Les serveurs critiques de Wrike sont hébergés dans des espaces dédiés au sein de centres de données situés aux États-Unis et dans l’Union européenne :
Ces installations sont dotées d’un personnel de sécurité 24 heures sur 24, 7 jours sur 7, de systèmes d’alimentation de secours entièrement redondante, de contrôles d’accès physiques, de systèmes d’authentification biométrique, d’un renforcement sismique important, d’alarmes de fumée et d’incendie à détection précoce les plus récentes et de systèmes de surveillance numérique. Tous les composants des serveurs et des réseaux sont surveillés en permanence par le personnel interne de Wrike et par ses fournisseurs de services de colocation.
Le plan de reprise d'activité de Wrike est stocké dans la plateforme Google Cloud pour les régions des États-Unis et de l’Union européenne, avec une grande évolutivité et une grande sécurité grâce aux normes SSAE16, SAE 3402 de type II, ISO 27001, FedRAMP, PCI DSS, et à l’HIPAA, entre autres certifications.
L’accès à chaque système, périphérique réseau et application est limité au personnel autorisé, et les données de connexion figurant dans les journaux d’événements sont examinées en permanence.
Pendant des années de service continu, Wrike a toujours atteint ou dépassé un temps de disponibilité de 99,9 %, garantissant à ses clients l’accès à leurs tâches et à leurs projets à tout moment, sans interruption. Si Wrike est temporairement indisponible pour des raisons techniques ou de maintenance programmée, vous pouvez vous connecter à la réplique autonome en lecture seule de Wrike sur https://login.wrike.com/login/?read pour accéder à toutes vos données.
Le modèle de sauvegarde des données de Wrike prend en charge la réplication de la base de données en temps quasi réel afin de garantir la sauvegarde et la disponibilité des données de l’utilisateur sur des serveurs redondants et géographiquement dispersés. Une sauvegarde complète est effectuée quotidiennement et stockée de manière chiffrée dans un environnement physiquement séparé des serveurs principaux pour garantir la tolérance aux pannes.
Wrike utilise des procédures de protection réseau standards, notamment la séparation des réseaux à l’aide de VLAN, les technologies de pare-feu et de routeur, des systèmes de détection et de prévention des intrusions, une agrégation centralisée des journaux et des mécanismes d’alerte. Ces procédures sont utilisées en complément d'une connectivité sécurisée, y compris des canaux sécurisés et une autorisation multifactorielle pour le personnel autorisé du groupe des opérations des systèmes. Cela nous permet de prévenir, de détecter et de corriger rapidement l’impact du trafic malveillant et des attaques réseau.
Des vérifications et audits réguliers de la sécurité des réseaux nous donnent une vue d'ensemble, pour l'identification rapide des systèmes et des services périmés. Conformément à notre politique interne de gestion des correctifs, les systèmes d’exploitation, les logiciels, les environnements et les bibliothèques utilisés dans l’infrastructure Wrike sont régulièrement mis à jour vers les dernières versions. Chaque fois qu’une vulnérabilité dans un produit utilisé par Wrike ou qu’une vulnérabilité grave ou critique est signalée publiquement, des mesures rapides sont prises pour atténuer les risques potentiels pour nos clients. Nous appliquons des correctifs rapidement lorsqu’ils sont disponibles et/ou mettons en œuvre des mécanismes proactifs tels que la configuration de pare-feux ou de l’IDS/IPS.
Wrike utilise des services de contrôle d’intégrité personnalisés et basés sur le système d’exploitation pour garantir l’intégrité de tous les fichiers et objets système critiques. Une réponse rapide à toute éventuelle modification non autorisée du système permet de s’assurer que nos clients utilisent les services d’application approuvés par Wrike.
Un processus approfondi de cycle de vie de sécurité des applications est entièrement intégré au cycle de vie du développement logiciel (SDLC) de Wrike, notamment :
Chaque utilisateur de Wrike dispose d’un compte unique protégé par mot de passe avec une adresse e-mail vérifiée. La conformité du mot de passe à la politique de mot de passe est vérifiée. Il est stocké en toute sécurité en utilisant un algorithme de hachage fort avec un salage unique. L’authentification à 2 facteurs est disponible comme mesure de sécurité supplémentaire pour protéger les comptes Wrike. Wrike prend également en charge différentes méthodes d’authentification fédérées, notamment Google Open ID, Azure, Office 365, ADFS et SAML2 afin d’offrir un accès commode et sécurisé aux comptes Wrike à l’aide des identifiants d’entreprise. Wrike offre également des paramètres de sécurité avancés qui permettent aux clients de gérer la politique d’accès au réseau et la politique de mot de passe. Vous trouverez plus de détails dans notre rubrique d’aide.
L’équipe d’assistance de Wrike est toujours heureuse de vous aider pour toute question liée à Wrike. Si l’équipe d’assistance a besoin d’accéder à votre compte pour résoudre ou vérifier un problème, vous êtes la seule personne à pouvoir lui accorder l’accès. Pour ce faire, vous fournissez un jeton de sécurité généré par le système à notre équipe d’assistance pour lui donner les moyens de trouver une solution pendant une durée limitée. Cette approche systémique assure une confidentialité supplémentaire de vos données stockées dans Wrike.
Un administrateur de compte Wrike gère et contrôle les droits des utilisateurs individuels en accordant des types spécifiques de licences d’utilisateur. Pour en savoir plus sur les différentes licences utilisateur, les rôles et contrôles d’autorisation dans Wrike, consultez notre rubrique d’aide.
Les données des clients, y compris les tâches et les dossiers, ne peuvent être consultées par d'autres utilisateurs au sein de votre compte Wrike que si ces éléments ont été spécifiquement partagés avec eux ou s’ils ont été placés dans des dossiers partagés.
Wrike propose une configuration flexible du contrôle d’accès aux données en autorisant les administrateurs à configurer des rôles d’accès personnalisés. Plus de 20 permissions différentes sont disponibles pour les actions des utilisateurs dans Wrike, et peuvent être utilisées pour spécifier les niveaux d’accès des utilisateurs ou des groupes à certains dossiers, projets et tâches. Le partage sélectif peut être activé pour ne pas suivre les paramètres de partage hérités par défaut, afin de mieux contrôler l’accès à des sous-dossiers et sous-projets spécifiques. Les rapports d’accès de Wrike permettent aux administrateurs d’examiner globalement l’accès des utilisateurs aux données sensibles.
Wrike fournit aux clients un rapport contenant des informations récentes sur l’activité du compte, notamment les événements d’authentification, les modifications apportées aux contrôles d’autorisation et d’accès, les dossiers et tâches partagés, ainsi que d’autres activités en lien avec la sécurité. Le même rapport est disponible via une API REST qui permet l’intégration avec les systèmes SIEM (gestion des informations et des événements de sécurité) et CASB (broker de sécurité d’accès au cloud).
Wrike utilise le protocole TLS (Transport Layer Security) 1.2 avec un algorithme AES-256 en mode CBC et une longueur de clé de serveur de 2048 bits avec les principaux navigateurs actuels du marché. Lorsque vous accédez à Wrike via un navigateur Web, des applications mobiles, un complément de messagerie ou une extension de navigateur, la technologie TLS protège vos informations en utilisant à la fois l’authentification du serveur et le chiffrement des données. Cela équivaut à des méthodes de sécurité réseau utilisées dans les sites bancaires et les principaux sites d’e-commerce.
Les mots de passe, les cookies et les informations sensibles de tous les utilisateurs sont protégés efficacement contre toute écoute clandestine. Les fichiers utilisateur chargés sur les serveurs Wrike via l’application web et l’API sont automatiquement chiffrés selon la norme AES-256 à l’aide de clés par fichier. Si quelqu’un devait accéder physiquement au stockage des fichiers, ces données seraient chiffrées et impossibles à lire directement. Les clés de chiffrement sont stockées dans un coffre de clés sécurisé, qui est une base de données séparée, dissociée de la couche de stockage de fichiers. En outre, tous les postes de travail et serveurs deWrike sont chiffrés au repos à l’aide d'un chiffrement du système de fichiers utilisant AES-256.
Wrike Lock
La fonctionnalité complémentaire Wrike Lock du plan Enterprise de Wrike ajoute un niveau de sécurité supplémentaire en chiffrant les clés de chiffrement des données de l’espace de travail (y compris les tâches, les dossiers, les projets, les flux de travail et les commentaires) et des pièces jointes de Wrike avec une clé de chiffrement principale gérée par le client (CMK) stockée dans les services de contrôle des clés d'Amazon Web Services (AWS KMS). En utilisant AWS KMS, la clé de chiffrement principale est entièrement détenue et contrôlée par le client et stockée en dehors de Wrike, et l’accès aux données de Wrike peut être surveillé ou révoqué par le client uniquement. C'est ce que montre ce diagramme.
En outre, Wrike prend en charge une procédure de restauration d’urgence pour déchiffrer les données de Wrike en cas de perte ou d’indisponibilité de la clé CMK principale d’un client. Elle est réalisée en chiffrant les clés de chiffrement des données de Wrike à l’aide d’une paire de clés RSA asymétrique générée par le client, où la clé publique est envoyée à Wrike pour configurer la procédure et la clé privée reste chez le client (la clé privée peut être stockée dans un module matériel de sécurité).
Votre espace de travail Wrike est accessible via des applications Android et iOS, qui héritent des fonctionnalités de sécurité de l’application Web de Wrike. Ces applications comportent des fonctionnalités de sécurité supplémentaires, comme le chiffrement au repos, l’épinglage de certificat, la vérification des appareils rootés ou jailbreakés, et les protections au niveau de l’application à l’aide d’un code PIN ou d’une empreinte digitale.
Wrike propose un outil de sauvegarde qui permet au client de sauvegarder ses données et de les télécharger sur une machine locale. Pour plus de détails sur la sauvegarde de compte effectuée par l’utilisateur, rendez-vous ici.
Vous pouvez également récupérer en toute sécurité les éléments supprimés accidentellement dans la corbeille de Wrike. Si un utilisateur est supprimé par erreur, il est possible de le restaurer (y compris certaines de ses tâches) en nous contactant dans les 3 jours ouvrés. Certaines informations de compte utilisateur peuvent être récupérées jusqu’à un mois après leur suppression.
La conception et l’exploitation d’une infrastructure de centre de données nécessitent non seulement de la technologie, mais également une approche disciplinée des processus. Cela comprend des politiques sur l’escalade, la gestion, le partage des connaissances, la gestion des risques, ainsi que les opérations quotidiennes. Les équipes de sécurité et d’exploitation de Wrike possèdent des années d’expérience dans la conception et l’exploitation de centres de données, et nous améliorons constamment nos processus au fil du temps. Wrike a également mis en place des pratiques exemplaires en matière de gestion de risques liés à la sécurité et à la protection des données. Ce sont des éléments essentiels de la culture de sécurité de Wrike.
Seul un nombre limité d’employés a accès à notre centre de données et aux données stockées dans nos bases de données. Des politiques de sécurité strictes régissent l’accès des employés. Tous les événements de sécurité sont enregistrés et surveillés, et nos méthodes d’authentification et nos données sont strictement réglementées. L’accès à la production nécessite un canal VPN, une authentification multifactorielle, un mot de passe à usage unique et un certificat personnel.
Nous limitons l’accès aux données des clients aux employés qui en ont besoin pour leur travail et exigeons qu’ils signent un accord de confidentialité. L’accès aux données des clients est accordé uniquement en cas de besoin, et sous réserve de l’accord du client (c’est-à-dire dans le cadre d’un incident de support) via un jeton de support, ou de l’autorisation de la direction et de la sécurité à des fins d’assistance, de maintenance ou d’amélioration de la qualité de service.
Ces directives visent à démontrer notre engagement au regard des pratiques du secteur concernant l’utilisation sécurisée, transparente et équitable de l’IA dans les fonctionnalités de Wrike.
Le développement et la maintenance de la solution Work Intelligence® de Wrike sont organisés de la même manière que toutes nos solutions et offres. Le produit Wrike est conforme aux certifications SOC 2 de type II, ISO 27001, ISO 27017, ISO 27018, ISO 27701 et TX-RAMP de niveau 1.
Les solutions de Wrike basées sur l’apprentissage automatique sont soumises à un examen de sécurité amélioré, y compris à des vérifications par rapport à la liste des risques de sécurité du projet OWASP.
Tous les projets d’IA sont soumis à une modélisation des menaces et à des examens de sécurité à toutes les étapes, de la conception à la mise en œuvre.
Les fonctionnalités d’IA générative, telles que la création de contenu par IA, sont optimisées par le service Microsoft Azure OpenAI. Les données sont hébergées en toute sécurité avec des contrôles de niveau professionnel, tels que le consentement, les droits d’accès et la modération des contenus préjudiciables, illégaux et protégés par la propriété intellectuelle. Elles sont également protégées par un cadre juridique adapté aux entreprises. Les données des clients ne sont pas utilisées pour améliorer les produits et services de Microsoft ou de tiers, y compris les modèles d’apprentissage automatique. La manière dont le service Microsoft Azure OpenAI traite les données et les mesures de protection et de sécurité correspondantes sont définies dans la Politique de données, de confidentialité et de sécurité pour le service Azure OpenAIde Microsoft.
Des données générales, telles que les statistiques d’utilisation historiques anonymisées liées à la recherche, peuvent être utilisées pour entraîner les modèles d’apprentissage automatique de Wrike, mais les données spécifiques, telles que les noms d’utilisateur et les descriptions de tâches associées, ne sont jamais stockées ni utilisées pour entraîner les modèles.
Pour plus de détails, voir notre Annexe sur l’IA.
Les fonctionnalités Work Intelligence de Wrike sont conçues sans état. Cela signifie qu’en activant les fonctionnalités alimentées par l’IA, les utilisateurs n’ont aucune communication directe avec les bases de données contenant des données clients. Cette fonctionnalité peut être activée et désactivée sans affecter la confidentialité des données historiques.
Le contenu généré avec les fonctionnalités de Work Intelligence de Wrike peut être vérifié, modifié ou utilisé au moment de sa création. Tous les cas d’utilisation nécessitent une action de la part de l’utilisateur pour vérifier la sortie afin que toutes les sorties soient cohérentes, en d'autres termes que les décisions puissent être comprises et approuvées par des humains.
Wrike interdit l’utilisation de données à caractère personnel sensibles et de certaines catégories de données réglementées et confidentielles dans tout type de solutions alimentées par l’IA dans l’ensemble de l’entreprise. La solution Work Intelligence de Wrike est conçue selon la même approche.
Nous continuons de surveiller les groupes de travail et les réglementations sur l’IA dans le monde entier pour suivre les principes de centralité et de surveillance humaines, de responsabilité, d’équité, de transparence, de protection des données et de sécurité afin de nous assurer que même nos clients les plus soucieux de la sécurité puissent essayer les nouvelles fonctionnalités.
Pour en savoir plus sur notre politique d’éthique en matière d’IA, cliquez ici.
RGPD et CCPA : pour les clients qui en font la demande, nous disposons d'annexes sur le traitement des données et sur la CCPA qui décrivent les obligations de Wrike en tant que fournisseur du service Wrike au client. Ces obligations peuvent être liées au règlement général sur la protection des données (règlement (EU) 2016/679) (RGPD), aux Standard Contractual Clauses (SCC) ou au California Consumer Privacy Act (CCPA), ainsi qu’à d’autres lois en vigueur.
HIPAA : la loi Health Insurance Portability and Accountability Act fournit des garanties en matière de sécurité et de protection des données médicales. Si Wrike traite des informations médicales protégées (PHI) pour le compte d’une entité concernée ou d’un partenaire (désignés sous le terme « rôles » dans la loi HIPAA), alors Wrike dispose d’un accord de partenariat conforme aux normes et exigences du secteur ainsi qu’à la règle de sécurité de l'HIPAA. Cet accord est disponible sur demande.
La politique de confidentialité de Wrike a été établie avec soin pour répondre à vos inquiétudes en matière de confidentialité et indiquer vos droits vis-à-vis de vos données personnelles. Sur demande, Wrike fournit également un addendum sur la protection des données, qui décrit nos pratiques en la matière.
Conformité
Cet examen réalisé par un organisme indépendant évalue la nature et l’efficacité des contrôles internes de Wrike pour protéger les données de ses clients. Les audits de conformité SOC 2 de type II démontrent l’engagement de Wrike à adopter une approche sérieuse, solide et sécurisée des produits, des processus et de la sécurité en ce qui concerne les données des clients.
Le rapport est basé sur un audit de conformité SOC2 de type II et démontre l’engagement de Wrike à respecter les principes de sécurité, de confidentialité, de disponibilité et de respect de la vie privée du secteur.
Cette certification réalisée par un organisme indépendant garantit que Wrike dispose d’un cadre de sécurité intégral et d’une approche de la gestion de la sécurité de l’information basée sur les risques. Elle témoigne également de l’engagement de Wrike à mettre en œuvre une stratégie de sécurité conforme aux bonnes pratiques du secteur et aux normes internationales.
Cette certification garantit que Wrike, en tant que fournisseur de services cloud, se concentre directement sur les aspects de sécurité de l’information du cloud computing et met en place un système de contrôles rigoureux spécifiques aux services cloud.
Cette certification garantit que Wrike dispose de mesures visant à protéger les données à caractère personnel (PII) conformément aux principes de confidentialité de la norme ISO/IEC 29100 pour l’environnement de cloud computing public.
Cette certification garantit que Wrike, en tant que responsable du traitement de données à caractère personnel, dispose d’un système performant de gestion des informations confidentielles afin d’assurer la mise en place de contrôles efficaces, non seulement pour répondre aux exigences du RGPD et du CCPA (California Consumer Privacy Act), mais également en vertu des meilleures pratiques afin de répondre aux exigences de nombreuses autres législations en matière de confidentialité.
Wrike a passé l’étape de l'évaluation par un tiers de cette certification (CSA STAR de niveau 1). Ce niveau démontre que Wrike, en tant que fournisseur de services cloud, a pris des mesures à l’égard des problèmes critiques de sécurité sur le cloud indiqués dans le cadre CSA CCM (Cloud Controls Matrix). Il indique également que la gestion des activités de contrôle de sécurité dans le cloud réalisée par Wrike a été évaluée sur la base du modèle de maturité des capacités (CMM) STAR. CSA STAR est un organisme indépendant d’évaluation de la sécurité des fournisseurs de services sur le cloud. Cette certification indépendante des choix technologiques repose sur les exigences de la norme des systèmes de gestion ISO/IEC 27001:2013 et est axée principalement sur les exigences spécifiques aux services sur le cloud.
Sécurité d’entreprise
Si vous avez des questions et des préoccupations en matière de sécurité, contactez notre équipe, qui vous fournira des artefacts de sécurité supplémentaires et des rapports externes confirmant notre expérience en matière de sécurité.