Confidentialité.Dépasser les règles de confidentialités établies

Confidentialité

Nos processus

Défendre la confidentialité de nos missions est un des piliers de notre entreprise afin qu’aucune information, rapport ou support de réunion ne puisse être utilisé à de mauvaises fins.

Dès l’année 2012, nous avons mis en place des réseaux informatiques physiquement séparés entre eux. L’évolution de notre système a conduit à la création de six réseaux physiquement séparés, tout en nous assurant que nous n’avons aucun réseau de type VLAN au sein de notre architecture.

De plus, l’ensemble des fichiers informatiques utilisés lors de nos missions sont déclassés dans le mois suivant la fin de la mission, en utilisant les procédures DoD 5220.22-M.

Nous avons complété l’approche informatique en utilisant systématiquement des broyeurs de documents de niveau T6 afin de juguler toute fuite d’information.

En conséquence, dans les deux mois suivants la fin de la mission, l’ensemble des documents de missions ainsi que nos livrables sont systématiquement détruits.