Sélection de la langue

Le langage choisi actuellement est:

Française
Privacy and Security

Respect des normes de confidentialité les plus strictes, grâce à nos pratiques en matière de confidentialité et de sécurité

La protection des informations client est une priorité absolue chez Unisys. Nous possédons l’expertise approfondie, les ressources dédiées et la technologie éprouvée pour assurer une protection fiable des données à caractère personnel. Nous travaillons avec nos clients pour identifier et concevoir des pratiques en matière de confidentialité et de sécurité qui répondent à leurs besoins opérationnels.

Se consacrant à la protection des données sensibles contre les menaces telles que le vol, la fraude, l’abus et les catastrophes, Unisys met en œuvre des mesures rigoureuses pour protéger les données personnelles pendant leur utilisation ou non, sur les supports où elles sont stockées, dans les systèmes qui les traitent et dans leurs modes de transmission. Cette protection vise à garantir l’intégrité, la disponibilité et la confidentialité des données et des systèmes d’information.

Nous comprenons parfaitement que nos clients ont besoin que leurs données, y compris leurs données personnelles, soient protégées et utilisées de façon appropriée. C’est l’essence même de chaque solution que nous concevons et de chaque système que nous déployons. Notre équipe de techniciens expérimentés en matière de protection de la vie privée et de sécurité de l’information élabore et applique des stratégies qui répondent continuellement aux besoins de nos clients dans le monde entier. Notre engagement à respecter les normes les plus strictes en matière de confidentialité est prouvé par nos pratiques en matière de confidentialité et de sécurité.

Nous protégeons votre vie privée grâce aux éléments suivants :

  • Gouvernance d’entreprise
  • Qualification du personnel
  • Gestion des fournisseurs
  • Responsabilité
  • Flux de données
  • Sécurité des informations
  • Sécurité opérationnelle
  • Gestion des incidents
  • Récupération après sinistre
  • Conservation et destruction
  • Demandes légales d’informations client

Principes de confidentialité d’Unisys

Nous traitons les données à caractère personnel aux fins pour lesquelles elles nous ont été fournies. Nous utilisons des mesures de sécurité techniques et organisationnelles pour limiter l’accès et le traitement des données à caractère personnel aux employés, sous-traitants, fournisseurs et autres personnes qui ont besoin d’y accéder pour l’exécution de leurs obligations envers Unisys et conformément à la finalité pour laquelle les données ont été collectées.

Nous ne divulguons des données personnelles qu’à des tiers (y compris nos sous-traitants, fournisseurs, partenaires, clients et autres) qui acceptent de se conformer aux lois applicables en matière de protection des données et de confidentialité et acceptent de mettre en œuvre et de maintenir des mesures de sécurité techniques et organisationnelles appropriées pour protéger les données personnelles. Nous divulguerons également les données à caractère personnel lorsque la loi l’exige ou à des fins professionnelles valides, par exemple la diligence raisonnable pour nous conformer aux obligations réglementaires ou lorsque cela est nécessaire pour un transfert d’opérations commerciales suite à une fusion ou une acquisition.

Protection des données à caractère personnel
Nous respectons les lois applicables lors du transfert de données à caractère personnel au sein d’Unisys ou à des tiers en utilisant une combinaison de clauses contractuelles standard, d’accords de protection des données et de consentement. Des mesures de sécurité techniques et organisationnelles appropriées sont utilisées pour protéger les données à caractère personnel.

Conseils pratiques

Le rôle de chaque personne, chaque endroit et chaque chose

Installer des correctifs sur vos téléphones et vos ordinateurs est le moyen le plus simple et le moins cher d’éviter de devenir la deuxième victime, et toutes les autres !

Les malwares finissent par s’infiltrer dans n’importe quel réseau. Assurez-vous donc qu’ils restent bloqués dans un petit segment et qu’ils n’affectent pas l’ensemble de votre entreprise !

En vous connectant à des sources d’informations sur les menaces provenant du gouvernement et à des sources commerciales, vous éviterez de nombreuses menaces connues !

Vos collaborateurs effectueront des actions hostiles sur votre réseau, sciemment ou non, il vous incombe donc de garder un œil sur ce qui passe au sein de votre entreprise !

Les pénuries de cybertalents ne devraient pas vous empêcher de faire les choses correctement, si vous automatisez autant que possible vos opérations de détection et de réaction !

Pour savoir quoi faire après une attaque, il est nécessaire de tout planifier, mettre en pratique et d’avoir reçu une formation avant l’attaque. Cela vous fait gagner du temps, de l’argent, préserve votre réputation et peut-être même votre travail !

Travailler avec des organisations gouvernementales telles que les organismes d’application des lois est une excellente façon de limiter vos risques, mais n’oubliez pas d’entamer les négociations avant une attaque !

La cybersécurité n’est plus seulement une question informatique ; il s’agit d’une question commerciale qui doit être prise en compte aux plus hauts niveaux de votre organisation !

Votre réputation ne repose pas seulement sur votre façon de vous protéger, mais l’ensemble de votre chaîne d’approvisionnement de fournisseurs et de partenaires constitue désormais une partie de votre risque et de votre responsabilité !

Protection des données à caractère personnel grâce à une sécurité opérationnelle

Unisys comprend la nécessité de respecter la vie privée et de protéger les données à caractère personnel sans nuire aux exigences en matière d’échanges d’informations à travers le monde aujourd’hui.

Unisys- A Trusted Privacy Partner

Peter Altabef parle de la sécurité et de la confiance

Peter Altabef, PDG d’Unisys, a été interviewé par Aaron Hestlehurst dans le programme Talking Business de la chaîne BBC World News. Ils ont discuté du déploiement sécurisé de la 5G, des conclusions du rapport du sous-comité Cybersecurity Moonshot du NSTAC, des cyberattaques et de la sécurité nationale, ainsi que de notre confiance dans la technologie pour la croissance économique.

Création d’un mot de passe complexe

Regardez cette vidéo pratique pour découvrir comment créer une phrase de chiffrement privée et une clé de mot de passe, et comment appliquer une clé de mot de passe à votre phrase de chiffrement privée.