Locus_supply_chain_optimization_logo

CONFIANCE

Chez Locus, nous sommes fiers de nos produits et nous travaillons continuellement à améliorer nos produits. Il en va de même pour la sécurité de nos produits. Nous avons une équipe de professionnels de la sécurité de l'information qui travaillent à rendre nos produits plus sûrs. Nous pensons que la sécurité doit faire partie de notre culture et non un complément. Nous avons donc construit un cadre de sécurité avec nos employés comme base et processus et technologie en plus.

Nous fonctionnons selon un modèle de responsabilité de sécurité partagée où nous sommes responsables de la sécurité de notre produit et de l'infrastructure sous-jacente et nous offrirons des fonctionnalités de sécurité aux clients de manière prévisible et fiable. Nous attendons de nos clients qu'ils configurent et maintiennent les paramètres de sécurité de notre produit en fonction de leurs exigences de sécurité.

CONFIANCE

Contrôles de sécurité

bg-pattern-image

Personnes

  • Dès l'embauche jusqu'à l'embarquement et même après cela, nous nous assurons que nos employés sont conscients de leurs rôles et responsabilités en matière de sécurité de l'information et de confidentialité.
  • Nous construisons la culture de la sécurité à travers des sessions de sensibilisation périodiques et des simulations de phishing qui aident les employés à reconnaître et à contrecarrer rapidement les attaques d'ingénierie sociale.
  • L'accès des employés à nos systèmes de production est restreint et l'accès limité dans le temps n'est accordé que sur la base du besoin de savoir qui expire après l'heure demandée et est périodiquement révisé.
  • Notre processus d'embauche implique une vérification complète des antécédents de tous les employés et sous-traitants. Cela comprend la vérification des antécédents criminels, des études et des antécédents professionnels.
  • Nous utilisons une plateforme de gestion des identités tierce pour gérer l'accès et activer la connexion unique aux applications cloud.
Personnes
bg-pattern-image

Infrastructure et sécurité physique

  • Tous nos systèmes de traitement de l'information sont hébergés chez des fournisseurs de services cloud leaders du marché, qui sont sélectionnés après une évaluation approfondie des contrôles de sécurité offerts par les fournisseurs de services cloud.
  • Mettre en œuvre des contrôles complémentaires recommandés par nos fournisseurs de services cloud (CSP), comme des politiques de sécurité et d'accès bien définies et utiliser des fonctionnalités de sécurité spécifiques au CSP qui peuvent améliorer les capacités de sécurité et de surveillance.
  • Déploiement haute disponibilité avec sauvegardes régulières stockées avec redondance.
  • Seules les images renforcées de sécurité sont utilisées pour créer des instances.
  • Systèmes de détection et de prévention des intrusions, anti-malware et solutions de surveillance de l'intégrité des fichiers sur tous les systèmes.
  • Évaluation périodique des vulnérabilités et tests de pénétration sur l'infrastructure à l'aide d'outils automatisés.
  • La couche d'application est configurée pour évoluer automatiquement pour gérer le trafic en excès dû à une attaque ou même à une augmentation du trafic légitime.
  • Les employés peuvent accéder au réseau de l'entreprise uniquement via VPN.
  • Contrôles pour la protection contre les attaques DDoS et la détection d'activités inhabituelles telles que le sondage et les analyses de port contre toutes les ressources de notre système.
Infrastructure et sécurité physique
bg-pattern-image

Cycle de vie de développement sécurisé

  • Points de contrôle de sécurité stricts à chaque étape de notre cycle de développement, du codage aux tests en passant par le déploiement.
  • Analyse des exigences de sécurité et de confidentialité pendant la phase de conception et vérification que les exigences sont satisfaites à chaque étape du cycle de vie.
  • Former les développeurs aux techniques de codage sécurisé et de révision de code, y compris les principales vulnérabilités OWASP 10 et leur prévention.
  • Une analyse de code automatisée est effectuée pour identifier les problèmes de sécurité.
  • La gestion du changement est intégrée dans les processus SDLC, avec différentes parties prenantes internes et externes. Les clients seront informés bien à l'avance de tout changement majeur.
  • La sécurité de nos applications est vérifiée par des audits internes et externes indépendants. Notre équipe interne de tests de pénétration vérifie continuellement nos applications conformément aux normes OWASP.
Cycle de vie de développement sécurisé

Protection des données client

  • Locus considère les données du client comme notre actif le plus important et s'assure que nous suivons les meilleures pratiques de l'industrie et mettons en œuvre les meilleurs mécanismes de protection pour protéger les données de nos clients.
  • Les données sont chiffrées au repos et en transit en utilisant les meilleures méthodes de chiffrement de l'industrie.
  • Le chiffrement complet du disque est activé dans les points de terminaison.
  • Les clés de chiffrement sont protégées à l'aide du service de gestion des clés d'Amazon testé par l'industrie.
  • Les mots de passe sont hachés avec des algorithmes de hachage standard de l'industrie.
Protection des données client

Confidentialité par conception et par défaut

  • BS10012: 2017 Certifié et dispose d'un système de gestion des informations personnelles bien établi, mis en œuvre, surveillé et audité.
  • Prêt pour le RGPD en adhérant aux principes du RGPD:

    • Légalité, équité et transparence
    • Limitation de l'objet
    • Minimisation des données
    • Précision
    • Limitation de stockage
    • Intégrité et confidentialité
    • Responsabilité
  • Suivi de la collecte, du stockage, du traitement, de l'accès, du transfert, de la conservation et de la suppression des informations personnelles.
  • Délais de conservation définis et déclarés à l'égard des données personnelles.
  • Processus dédié et canal établi pour la suppression des données personnelles sur demande.
  • Sous-processeurs identifiés, évalués et renforcés garantissant des équipements appropriés. Vous pouvez en savoir plus sur notre processus et la liste des sous-processeurs ici .
Confidentialité par conception et par défaut
bg-pattern-image

Authentification et autorisation

  • Prise en charge de l'authentification unique basée sur SAML et de l'authentification Web. Les clients auront également la possibilité de s'intégrer à leur serveur ADFS.
  • Niveaux d'accès configurables pour les utilisateurs afin de faciliter un accès approprié aux données.
  • La stratégie de mot de passe est définie sur les exigences de complexité recommandées par l'OWASP avec une longueur minimale de 8 caractères. L'heure d'expiration du mot de passe est configurable.
Authentification et autorisation

Test de sécurité

  • Pour garantir la sécurité de notre produit, nous effectuons régulièrement des évaluations de vulnérabilité et des tests de pénétration. Nos produits sont audités par notre équipe de test de sécurité interne ainsi que par des cabinets d'audit externes.
  • Nous avons un processus efficace de gestion des vulnérabilités et des correctifs pour nous assurer que les vulnérabilités découvertes sont corrigées à temps.
  • Currently we do not have a public bug bounty program, but we highly appreciate the efforts of security researchers. Refer to our Responsible Vulnerability Disclosure Policy for more information.
Test de sécurité
bg-pattern-image

Journalisation et surveillance

  • Nous avons une infrastructure de journalisation centralisée où les journaux de toutes les machines, bases de données, files d'attente et instances d'application sont agrégés.
  • Notre infrastructure de journalisation a la capacité de collecter diverses mesures telles que l'utilisation du processeur, la mémoire, etc. et des mesures personnalisées à partir d'applications pour analyser la latence des appels API.
  • Toutes les actions sont enregistrées et indiquent qui, quoi et quand pour toutes les opérations.
  • Toute l'activité du système est surveillée et toute violation est immédiatement examinée par l'équipe de support du système.
Journalisation et surveillance
bg-pattern-image

Continuité des affaires et gestion des incidents

  • Sur la base d'un scénario de conditions commerciales anormales, des plans de continuité des activités sont établis en définissant le RTO et le RPO et en ayant un plan de reprise. Des tests BCP sont effectués à intervalles réguliers.
  • Les clients seront informés de toute activité de maintenance à venir et les fenêtres de maintenance devraient provoquer une interruption de service minimale / nulle.
  • Nous avons une procédure standard de gestion des incidents pour répondre aux incidents de sécurité de l'information. Les violations de données seront notifiées au client dans un délai défini.
  • Notre plan de continuité des activités et notre procédure de gestion des incidents sont construits autour des exigences de la norme ISO27001 et font fréquemment l'objet d'audits internes et externes.
Continuité des affaires et gestion des incidents

Conformité

Pour garantir l'efficacité de nos contrôles et pour aider nos clients à respecter leurs exigences de conformité, nous certifions par rapport à la certification de sécurité et de confidentialité des informations standard de l'industrie

ISO27001: 2013

EST 706257

ISO27001: 2013

Locus est certifié ISO27001: 2013 et dispose d'un système de gestion de la sécurité de l'information efficace. Le certificat est disponible sur demande.

BS10012: 2017

PIMS 697560

BS10012: 2017

Locus est certifié BS10012: 2017, ce qui nous aide à démontrer notre capacité à protéger les informations personnelles des clients.

Comment nous aidons nos clients à répondre à leurs exigences de conformité

GDPR

Conformité à BS10012: 2017 nous a fourni une base solide pour la conformité au RGPD. Nous nous assurons que les informations personnelles des clients de l'UE ne quittent pas la région de l'UE. Approcher privacy@locus.sh ou dpo@locus.sh en cas de questions concernant le RGPD ou la confidentialité.

Pour plus d'informations sur la conformité au RGPD de Locus, vous pouvez demander notre DPA à l'adresse privacy@locus.sh . Le DPA peut être signé sur demande.

bg-pattern-image bg-pattern-image

Nous contacter: Vous pouvez nous joindre à security@locus.sh si vous avez des questions liées à la sécurité des informations sur nos produits. Pour toute question relative à la confidentialité ou au RGPD, contactez-nous au privacy@locus.sh ou dpo@locus.sh .

/assets/img/logo/locus-white.svg

Schedule a meeting with Locus

How can Locus help manage your logistics?

  • Le moteur de géocodage propriétaire de Locus convertit les adresses les plus floues en coordonnées géographiques précises, aidant ainsi vos cadres sur le terrain à localiser facilement les adresses.
  • Digitize all your operational variables such as fleets, delivery persons, etc to come up with the best route plan every day.
  • Track your orders in real-time with the Locus Live Dashboard. Locus’ last-mile delivery app Locus On The Road (LOTR) helps delivery partners process orders.
  • Visualize and tweak your scheduled plans via three key metrics— geography, time, & vehicle(fleet)—with a birds-eye view of your entire operations.
  • Créez vos propres rapports et analysez les paramètres importants dont vous avez besoin pour prendre des décisions clés.

Join Industry Leaders:

$100 M+
Réduction des coûts logistiques
100+ Years
Temps de planification gagné
6300 + Tonnes
Réduction des émissions de GES

PROGRAMMER UNE DÉMO

En cliquant sur Soumettre, vous nous donnez votre consentement à communiquer par courriel ou par téléphone au sujet de la démo que vous avez demandé.

Bahasa IndonesiaTiếng ViệtFrançaisDeutschEnglish