Protection de l'information et cybersécurité. Contexte numérique de sécurité moderne
Cybersécurité et confidentialité des données

La cybersécurité chez ZEISS Microscopy

Protéger nos valeurs et nos produits

Programme de gouvernance ZEISS pour la cybersécurité et la confidentialité des données

Si la numérisation progresse dans le secteur de la microscopie, il en va de même de la complexité de la cybersécurité. Chez ZEISS Microscopy, nous nous engageons à sécuriser proactivement nos technologies et à protéger notre clientèle. Notre programme de gouvernance en matière de cybersécurité et de confidentialité des données ne s'arrête pas aux simples mesures courantes de sécurité ; il englobe également la gouvernance de l'IA responsable et des logiciels open source (FOSS).

Sécurité et confiance sont des valeurs ancrées dans notre processus d'innovation. Nous intégrons la cybersécurité et la confidentialité des données dès la phase de conception, nous gérons les risques qui surviennent tout au long du cycle de vie des produits et assurons une veille permanente de l'évolution des cybermenaces. En parallèle, nous veillons à ce que l'IA soit développée et instaurée de manière responsable et que les composants FOSS soient utilisés conformément aux normes de licences et de sécurité.

  • Experts en cybersécurité

  • Cycle de vie du produit sécurisé à 360°

  • Processus sécurisés du cycle de développement

Programme de gouvernance ZEISS pour la cybersécurité et la confidentialité des données

Experts en cybersécurité ZEISS

Derrière chaque produit

Au sein de notre organisation et en collaboration avec nos partenaires et nos clients, notre équipe mondiale d'experts en sécurité de l'information se consacre à la protection de vos produits et de vos données.

Son expertise en processus sécurisés du cycle de développement des produits permet de prévenir, d'identifier et de répondre aux cybermenaces et de veiller à garantir la conformité de nos produits aux normes de qualité.

Nos experts en sécurité travaillent en étroite collaboration avec le département commercial et de gestion des produits afin d'intégrer dans nos produits la sécurité de l'information et la confidentialité des données. Dans ce but, les principes et processus de « Secure by Design » (sécurité dès la conception) et « Privacy by Design » (confidentialité dès la conception) sont instaurés tout au long du cycle de vie de nos produits. En concertation avec nos développeurs et fournisseurs, l'équipe améliore la sécurité de nos produits et surveille leur cycle de vie ainsi que l'environnement de cybersécurité afin d'identifier tout type de risque potentiel, de vulnérabilité et de menace et d'y répondre prestement pour les atténuer.

Gestion et atténuation des risques de sécurité tout au long du cycle de vie des produits sécurisés à 360°

Cycle de vie du produit sécurisé à 360°

Gestion et atténuation des risques de sécurité

Nos produits sont conçus, testés et entretenus conformément aux normes industrielles et aux bonnes pratiques afin de gérer les risques liés à la sécurité tout au long de leur cycle de vie. Ils sont équipés de fonctionnalités et de commandes de sécurité intégrées visant à garantir leur conformité aux normes et réglementations telles que NIS2, GDPR et ISO 27001 et à permettre à nos clients de les déployer et exploiter en toute sécurité.

Dans le cadre de nos processus de génération et de cycle de vie des produits, nous abordons les points suivants :

  • Authentification et autorisation
  • Contrôles des accès
  • Audits et journaux
  • Sauvegarde et restauration des données
  • Cryptage des données (au repos et en transit)
  • Détection et protection contre les logiciels malveillants
  • Configuration et renforcement de la sécurité

Appliqué à 360° sur l'ensemble de nos produits, notre processus de gestion des risques liés à la cybersécurité nous permet d'identifier, d'évaluer, de réduire et de gérer efficacement les risques de sécurité face à l'évolution constante des cybermenaces, dans une démarche à la fois rapide et cohérente.

Processus sécurisés du cycle de développement

Nous avons fait le choix d'intégrer la sécurité à chaque étape des processus du cycle de développement de nos produits afin de garantir la cybersécurité et la confidentialité des données.
  • Planification et exigences

    Exigences de sécurité

    Exigences fondamentales

    Chez ZEISS Microscopy, la conformité aux exigences de cybersécurité, de confidentialité des données, d'IA responsable et de logiciel open source (FOSS) constitue le fondement du développement de nos produit. Ces conditions sont définies dès l'ébauche du processus de création du produit et sont intégrées tout au long de son cycle de vie.

    En plus de respecter les normes, lois et réglementations internationales, ZEISS a mis en place un cadre de gouvernance unifié qui garantit une protection de pointe pour l'ensemble de sa gamme. Ce cadre s'appuie sur les meilleures pratiques, l'évolution des cybermenaces, les développements réglementaires, tels que la loi européenne sur l'intelligence artificielle, et les objectifs spécifiques de sécurité des clients et des produits.

    Notre programme de gouvernance s'engage à respecter les points suivants :

    • Cybersécurité et confidentialité des données dès la phase de conception : Configurations sécurisées, contrôles d'accès, chiffrement et veille permanente des cybermenaces font partie intégrante de nos processus de développement et de déploiement
    • IA responsable : Les risques et la conformité des systèmes d'IA sont évalués à travers des flux de tâches intégrés afin de garantir une utilisation éthique et légale conformément à la réglementation internationale
    • Conformité FOSS : Les composants open source sont gérés au moyen de contrôles rigoureux des licences et de la sécurité afin de garantir transparence, traçabilité et intégrité juridique  

    Cette approche globalisée permet à ZEISS Microscopy de fournir des solutions sûres, conformes et fiables et ainsi d'aider nos clients et nos partenaires à intégrer un monde connecté basé sur les données.

  • Architecture et conception

    Conception sécurisée

    Modélisation des cybermenaces

    Étape essentielle de la conception des produits et de la définition de l'architecture produit, la modélisation des cybermenaces est déployée dès les premières phases du processus de conception afin d'identifier les menaces, les risques et les éventuelles vulnérabilités en termes de sécurité.

    Dans le cadre de la modélisation des cybermenaces, nous analysons systématiquement les menaces applicables à un produit en évaluant et en notant leur criticité pour le produit en question. À partir de ce niveau de criticité, et des faiblesses et vulnérabilités identifiées, la conception et/ou l'architecture d'un produit sont adaptées en conséquence pour contrer les menaces avant qu'elles ne deviennent des risques.

    En outre, dans le cadre de notre approche « Security by Design », la conception et l'architecture d'un produit sont contrôlées par des experts dédiés à la sécurité.

  • Développement

    Développement sécurisé

    Codage sécurisé

    Les codes sécurisés sont analysés tout au long du processus de développement du produit afin de garantir l'identification des failles de sécurité critiques ou des vulnérabilités potentielles au plus tôt dans le cycle de vie.

    De surcroît, les équipes de développement de produits comptent obligatoirement des ingénieurs en sécurité spécialement formés afin de garantir les meilleures pratiques et une cybersécurité maximale de programmation. Enfin, une équipe d'experts en sécurité, hautement qualifiée, est également disponible pour répondre à toute question sur la sécurité.

  • Tests

    Tests de sécurité

    Tests de sécurité statiques et dynamiques des applications (SAST/DAST)

    Des tests de sécurité statiques, basés sur une approche de type « boîte blanche » et axés sur le contenu du code source, ainsi que des tests de sécurité dynamiques, basés sur une approche de type « boîte noire » et axés sur les vulnérabilités, sont effectués tout au long du processus de développement afin d'identifier les vulnérabilités et erreurs potentielles susceptibles d'affecter la qualité du logiciel.
     

    Analyse de la composition du logiciel (SCA)

    La surveillance des vulnérabilités connues des composants logiciels tiers est effectuée tout au long du cycle de vie afin de minimiser les risques liés aux logiciels open source.
     

    Tests de vulnérabilité

    Les produits sont minutieusement examinés tout au long de leur cycle de vie afin d'identifier proactivement les vulnérabilités susceptibles de présenter un risque.


    Tests de pénétration

    La pénétration des produits est testée par des entités tierces afin d'identifier les éventuelles menaces ou vulnérabilités.

  • Surveillance et maintenance

    Surveillance et maintenance de la sécurité

    Gestion continue des menaces et vulnérabilités

    Nous surveillons les logiciels et effectuons des évaluations afin de détecter, d'identifier et de hiérarchiser les menaces et les risques émanant des produits que nous commercialisons. À cette fin, nous analysons les menaces et les vulnérabilités et, selon les résultats, des évaluations sont effectuées afin d'identifier les nouvelles menaces et les nouveaux risques. Des mesures visant à maintenir des niveaux appropriés de cybersécurité sont ensuite définies en fonction du niveau de criticité.


    Gestion des correctifs de sécurité

    Des correctifs de sécurité sont développés, testés et déployés en fonction du niveau de criticité afin d'atténuer les risques pour les produits et l'infrastructure des clients. 

FAQ ZEISS Microscopy sur la cybersécurité

  • Oui. Notre programme de gouvernance ZEISS pour la cybersécurité et la confidentialité des données est conçu pour prendre en charge et protéger nos produits et services en garantissant la confidentialité, l'intégrité et la disponibilité des données et systèmes de nos clients.

    Dans le cadre de notre programme de gouvernance ZEISS pour la cybersécurité et la confidentialité des données, notre équipe dédiée d'experts en cybersécurité œuvre à tous les niveaux pour intégrer la sécurité de l'information et la confidentialité des données dans nos produits et tout au long de leur cycle de vie. Cette équipe assure la gouvernance, l'orientation et la supervision de la sécurité de l'information et de la confidentialité des données. Elle établit la politique, les processus et procédures, favorisant une culture des bonnes pratiques afin de garantir que nos produits respectent les normes de qualité et de prévenir, détecter et répondre aux cybermenaces.

    En charge de la sécurité des produits tout au long de leur cycle de vie, notre équipe d'experts est composée de :

    • Responsables de la sécurité des systèmes d'information d'entreprise (BISO)
    • Gestionnaires de la sécurité de l'information (ISM)
    • Responsables de la sécurité de l'information (ISO)
    • Responsable de la sécurité des produits (PSO)
    • Ingénieurs en sécurité
    • Spécialistes de la sécurité du cloud
    • Experts en confidentialité des données
    • Gestionnaires des menaces et des vulnérabilités

    Ces experts traitent les sujets liés à la sécurité dans nos processus de génération de produits, tels que :

    • Authentification et autorisation
    • Contrôles des accès
    • Audits et journaux
    • Sauvegarde et restauration des données
    • Cryptage des données (au repos et en transit)
    • Détection et protection contre les logiciels malveillants
    • Configuration et renforcement de la sécurité
  • Oui. Nous révisons régulièrement nos réglementations et procédures et les mettons à jour le cas échéant.

  • Oui. Nous disposons d'un programme de gestion des fournisseurs qui inclut une évaluation approfondie des pratiques de cybersécurité des fournisseurs tiers avant toute collaboration. Nous évaluons leurs contrôles de sécurité, effectuons des audits et exigeons leur conformité à nos réglementations en matière de cybersécurité.

  • Nous utilisons un cadre d'évaluation des risques qui prend en compte l'impact potentiel, l'exploitabilité et la probabilité de divers risques de cybersécurité. Ce cadre nous aide à hiérarchiser et à allouer efficacement les ressources afin de traiter en premier lieu les risques les plus critiques. Nous nous tenons informés des menaces et des vulnérabilités émergentes, ce qui contribue à garantir l'exhaustivité des évaluations de risques que nous fournissons.

  • Oui. La modélisation des menaces, basée sur une méthode reconnue, est requise et effectuée pour chaque processus.

  • Pour connaître les réglementations internationales ainsi que les certifications de cybersécurité auxquelles nous nous conformons, merci de bien vouloir nous contacter.

Nous contacter

Chargement du formulaire en cours...

Si vous souhaitez avoir plus d'informations concernant le traitement de vos données par ZEISS, veuillez consulter la politique de confidentialité.