Wayfair Logistique

Sécurisation de votre envoi...

Wayfair Logistique Logo Wayfair Logistique
Intégrité des données

Sécurité et intégrité des données

Notre architecture de sécurité en 110 points conçue pour protéger la chaîne d'approvisionnement mondiale, garantissant la confidentialité, l'intégrité et la haute disponibilité des données pour chaque expédition.

Section 1 : Sécurité des réseaux et des infrastructures (01–25)

  • 01. Défense du périmètre : Nous utilisons des pare-feu de nouvelle génération (NGFW) pour surveiller et contrôler tout le trafic réseau entrant et sortant en fonction de règles de sécurité prédéterminées.

  • 02. Atténuation DDoS : Wayfair Logistique utilise une défense multicouche contre les attaques par déni de service distribué, en utilisant des centres de nettoyage mondiaux pour filtrer le trafic malveillant avant qu'il n'atteigne nos serveurs d'origine.

  • 03. Cloud privé virtuel (VPC) : Tous les serveurs d'applications sont isolés au sein d'un réseau privé, garantissant qu'aucune base de données n'est directement accessible via l'Internet public.

  • 04. Systèmes de détection d'intrusion (IDS) : Nous utilisons des outils de surveillance en temps réel qui analysent les paquets réseau à la recherche de signes de signatures d'attaque connues ou de comportement anormal.

  • 05. Pare-feu d'application Web (WAF) : Notre WAF est configuré pour bloquer les exploits Web courants tels que l'injection SQL, le cross-site scripting (XSS) et l'inclusion de fichiers distants (RFI).

  • 06. Transport Layer Security (TLS) : Toutes les données en transit sont cryptées à l'aide de TLS 1.3, le protocole le plus sécurisé et le plus moderne disponible, garantissant que les attaques « Man-in-the-Middle » sont efficacement neutralisées.

  • 07. Implémentation de DNSSEC : Nous utilisons des extensions de sécurité du système de noms de domaine pour empêcher l'usurpation d'identité DNS et les attaques d'"empoisonnement du cache".

  • 08. Micro-Segmentation : Notre réseau interne est segmenté par fonction ; par exemple, notre service "Shipping Label" ne peut pas communiquer avec notre base de données "HR Paie".

  • 09. Renforcement de l'équilibreur de charge : nos équilibreurs de charge sont configurés pour supprimer les requêtes HTTP mal formées et appliquer des chiffrements SSL/TLS stricts.

  • 10. Liste blanche IP pour les partenaires : nous permettons aux partenaires API de restreindre l'accès à leurs données à partir d'adresses IP statiques spécifiques et pré-approuvées.

  • 11. Architecture Zero Trust : Nous fonctionnons selon le principe « Ne jamais faire confiance, toujours vérifier », exigeant une vérification de l'identité de chaque personne et de chaque appareil essayant d'accéder aux ressources du réseau.

  • 12. Renforcement du serveur : Tous les systèmes d'exploitation sont débarrassés des services et des ports inutiles afin de minimiser la "surface d'attaque".

  • 13. Analyse des vulnérabilités : des outils automatisés analysent l'ensemble de notre infrastructure toutes les 24 heures pour détecter les logiciels non corrigés ou les erreurs de configuration.

  • 14. Gestion des correctifs : Les correctifs de sécurité critiques sont appliqués à notre environnement de production dans les 48 heures suivant leur publication.

  • 15. Hôtes Bastion : Les développeurs ne peuvent accéder aux serveurs internes que via un "Jump Server" sécurisé, connecté et audité.

  • 16. Agrégation de journaux : Tous les journaux système sont transférés vers un serveur centralisé à « écriture unique » où ils ne peuvent pas être modifiés ou supprimés par un intrus.

  • 17. Flux de renseignements sur les menaces : nous ingérons des données en temps réel provenant d'agences de sécurité mondiales pour bloquer les adresses IP associées aux botnets connus.

  • 18. Modules de sécurité matérielle (HSM) : Nos clés cryptographiques les plus sensibles sont stockées dans du matériel spécialisé inviolable.

  • 19. Intégration CDN : Nous utilisons un réseau de diffusion de contenu pour mettre en cache les actifs statiques, réduisant ainsi la charge sur nos serveurs principaux et fournissant une couche de protection supplémentaire.

  • 20. Cryptage de base de données : Toutes les données stockées sur les disques sont cryptées à l'aide d'AES-256 (Encryption-at-Rest).

  • 21. Démarrage sécurisé : nos instances cloud utilisent des séquences de démarrage vérifiées pour garantir que le logiciel n'a pas été falsifié au niveau racine.

  • 22. Sécurité de l'API Gateway : Chaque demande d'API est vérifiée pour les jetons OAuth2 valides et la conformité aux limites de débit avant d'être traitée.

  • 23. Gestion des clés SSH : Nous interdisons les connexions par mot de passe pour les serveurs ; tout accès administratif nécessite des clés SSH de 4 096 bits.

  • 24. Tests d'intrusion réguliers : Nous embauchons des pirates informatiques externes "White Hat" deux fois par an pour tenter de pirater nos systèmes.

  • 25. Sécurité physique du centre de données : nos fournisseurs de cloud (AWS/Google/Azure) maintiennent des centres de données de niveau 4 avec un accès biométrique et des gardes armés 24h/24 et 7j/7.

Section 2 : Tableau de comparaison de sécurité

Pour vous aider à comprendre les niveaux de protection que nous offrons en fonction du niveau de votre compte, veuillez vous référer au tableau ci-dessous :

Fonctionnalité de sécurité

Niveau standard

Niveau Entreprise

Gouvernement/Critique Niveau

Chiffrement (transit)

TLS 1.2

TLS 1.3

TLS 1.3 + FIPS 140-2

Authentification multifacteur

Standard (e-mail/SMS)

Basé sur une application (TOTP)

Clé matérielle (Yubikey)

Résidence des données

Par défaut global

Choix de la région

Cloud souverain dédié

Journaux d'audit

30 jours

365 jours

7 ans (immuable)

Support SLA

Jour ouvrable suivant

Réponse en 4 heures

Réponse critique en 15 minutes

Accès API

Points de terminaison publics

Lien privé/VPC

IP dédiée Tunnel

Section 3 : Gestion des identités et des accès (26–50)

  • 26. Principe du moindre privilège : Les employés ne bénéficient que du niveau d'accès minimum requis pour exercer leurs fonctions professionnelles spécifiques.

  • 27. Fournisseur d'identité centralisé : Nous utilisons l'authentification unique (SSO) pour gérer tous les identifiants des employés dans un emplacement sécurisé.

  • 28. MFA obligatoire : Tous les employés de Wayfair Logistique doivent utiliser l'authentification multifacteur pour accéder à n'importe quel système interne.

  • 29. Contrôle d'accès basé sur les rôles (RBAC) : les autorisations sont liées aux rôles (par exemple, « Support client », « Facturation », « Administrateur ») plutôt qu'aux utilisateurs individuels.

  • 30. Accès juste à temps (JIT) : les privilèges d'administrateur ne sont accordés que pour une fenêtre de temps spécifique lorsqu'un technicien doit corriger un bug.

  • 31. Délais d'expiration des sessions : les sessions utilisateur expirent automatiquement après 30 minutes d'inactivité pour empêcher tout accès non autorisé sur les ordinateurs partagés.

  • 32. Rotation des identifiants : nous appliquons une politique de rotation des mots de passe de service interne et des clés API tous les 90 jours.

  • 33. Politique de verrouillage du compte : Cinq tentatives de connexion infructueuses entraîneront un verrouillage temporaire du compte pour empêcher les attaques par « Brute Force ».

  • 34. Complexité du mot de passe : Nous exigeons un minimum de 14 caractères, y compris des symboles, des chiffres et des lettres en casse mixte.

  • 35. Vérification des fuites de mots de passe : Notre système croise les nouveaux mots de passe avec des bases de données "pwned" connues pour garantir que le vôtre n'a pas été divulgué ailleurs.

  • 36. Intégration biométrique : Nos applications mobiles prennent en charge les capteurs FaceID et d'empreintes digitales pour une entrée sécurisée et sans mot de passe.

  • 37. Protocole de résiliation : L'accès des employés qui partent est révoqué dans les 60 secondes suivant le changement de leur statut RH.

  • 38. Examens de l'accès des utilisateurs : Les responsables doivent examiner et réapprouver les niveaux d'accès de leur équipe chaque trimestre.

  • 39. Gestion des accès tiers : les fournisseurs n'ont accès qu'à des sous-systèmes spécifiques et uniquement via des VPN cryptés.

  • 40. Administration déléguée : les propriétaires de comptes peuvent déléguer l'accès « Facturation uniquement » à leurs comptables sans partager les secrets d'expédition.

  • 41. Isolation des comptes de service : les scripts automatisés utilisent des « comptes de service » qui n'ont aucune capacité de connexion et des portées très étroites.

  • 42. Portée OAuth2 : lorsque vous connectez une application tierce, vous pouvez choisir exactement les données qu'elle peut voir (par exemple, "Lecture seule" ou "Gérer les expéditions").

  • 43. Réinitialisation sécurisée du mot de passe : nous utilisons des jetons uniques et urgents envoyés via des canaux vérifiés pour réinitialiser les informations d'identification perdues.

  • 44. Vérification de l'identité : pour les comptes d'entreprise à volume élevé, nous exigeons un appel de vérification vidéo avant d'autoriser un « administrateur principal ».

  • 45. Empreinte digitale du navigateur : Nous vous alertons si une connexion se produit à partir d'un appareil ou d'un navigateur que vous n'avez jamais utilisé auparavant.

  • 46. Connexions de géolocalisation : Vous pouvez limiter la capacité de connexion de votre équipe à des pays spécifiques ou même à des coordonnées GPS spécifiques du bureau.

  • 47. Authentification continue : notre système surveille les changements soudains de comportement (par exemple, le téléchargement de 1 000 manifestes à la fois) et déclenche une invite de ré-authentification.

  • 48. Hachage de clé API : Nous ne stockons jamais vos clés API en texte brut ; nous stockons un "hachage salé" afin que même nous ne puissions pas voir votre clé réelle.

  • 49. Accès d'urgence (brise-glace) : Nous avons une règle « deux personnes » pour l'accès d'urgence à la base de données racine afin d'empêcher les actions d'« employés malveillants ».

  • 50. Tableaux de bord d'activité : Chaque utilisateur peut consulter son propre « Historique de connexion » pour s'assurer que personne d'autre n'a accédé à son compte.


Section 4 : Sécurité des applications et des données (51–80)

  • 51. Cycle de vie de développement logiciel sécurisé (S-SDLC) : la sécurité est intégrée dans notre processus de codage dès la phase de conception, et non ajoutée à la fin.

  • 52. Tests de sécurité des applications statiques (SAST) : Notre code est automatiquement analysé pour détecter les vulnérabilités chaque fois qu'un développeur enregistre une modification.

  • 53. Tests dynamiques de sécurité des applications (DAST) : nous lançons des attaques automatisées contre notre environnement « Staging » pour trouver des failles d'exécution.

  • 54. Analyse des dépendances : nous suivons chaque bibliothèque tierce que nous utilisons ; si un bug est trouvé dans une bibliothèque comme "Log4j", nous sommes alertés instantanément.

  • 55. Paramétrage SQL : Nous utilisons des « instructions préparées » pour toutes les requêtes de base de données, ce qui rend les attaques par injection SQL mathématiquement impossibles.

  • 56. Validation des entrées : Chaque élément de données saisi dans Wayfair Logistique est nettoyé et validé pour garantir qu'il ne contient aucun script malveillant.

  • 57. Encodage de sortie : Les données affichées à l'écran sont codées pour empêcher l'exécution de Cross-Site Scripting (XSS) dans votre navigateur.

  • 58. Protection CSRF : Chaque envoi de formulaire inclut un jeton unique et unique pour empêcher la « falsification de requêtes intersites ».

  • 59. Cookies sécurisés : Nos cookies sont marqués comme HttpOnly (ne peuvent pas être lus par des scripts) et Sécurisé (envoyés uniquement via HTTPS).

  • 60. Politique de sécurité du contenu (CSP) : Nous demandons à votre navigateur d'exécuter uniquement les scripts provenant de notre domaine de confiance.

  • 61. Défense contre le détournement de clic : Nous utilisons les en-têtes X-Frame-Options pour empêcher notre site d'être "encadré" par des sites Web malveillants.

  • 62. Masquage des données : notre personnel d'assistance voit les données « masquées » (par exemple, ****-****-1234), à moins qu'il n'ait une raison spécifique pour voir la valeur totale.

  • 63. Téléchargements de fichiers sécurisés : Tous les documents téléchargés (PDF, factures) sont analysés à la recherche de virus et placés dans un bac à sable avant d'être stockés.

  • 64. Politique de non-journalisation des mots de passe : nous veillons à ce que les données sensibles telles que les mots de passe ou les numéros de carte de crédit n'apparaissent jamais dans nos journaux d'erreurs système.

  • 65. Gestion des versions de la base de données : Nous maintenons une récupération « à un moment précis », nous permettant de restaurer la base de données à n'importe quelle seconde spécifique au cours des 30 derniers jours.

  • 66. Sauvegardes automatisées : Les sauvegardes sont effectuées toutes les heures et stockées dans un emplacement physique distinct des serveurs principaux.

  • 67. Cryptage de sauvegarde : les fichiers de sauvegarde sont cryptés avec un ensemble de clés différent de celui de la base de données active.

  • 68. Tests de restauration réguliers : Nous n'effectuons pas seulement des sauvegardes ; nous les « testons et restaurons » chaque semaine pour nous assurer qu'ils fonctionnent réellement.

  • 69. Demandes d'accès aux personnes concernées (DSAR) : Nous disposons d'un portail automatisé vous permettant de demander, d'afficher et de supprimer vos données personnelles.

  • 70. Droit à la portabilité : Vous pouvez télécharger l'intégralité de votre historique d'expédition dans un format JSON/CSV structuré à tout moment.

  • 71. Élimination sécurisée des données : Lorsque nous supprimons des données, nous utilisons « l'effacement cryptographique », détruisant les clés afin que les données ne puissent jamais être récupérées.

  • 72. Isolation multi-locataire : Nous utilisons des « silos » logiques pour garantir que les données du client A ne puissent jamais être vues par le client B.

  • 73. Limitation du débit par utilisateur : Nous évitons « l'épuisement des ressources » en limitant le nombre de requêtes qu'un seul utilisateur peut effectuer par seconde.

  • 74. Renforcement des messages d'erreur : Nos messages d'erreur sont génériques ; nous ne disons pas à l'utilisateur pourquoi une connexion a échoué (par exemple, "Nom d'utilisateur invalide") pour empêcher l'énumération des utilisateurs.

  • 75. Sécurité de la mémoire : Nous donnons la priorité aux modèles de programmation sécurisés en mémoire pour éviter les vulnérabilités de type "Buffer Overflow".

  • 76. Sécurité des conteneurs : Notre application s'exécute dans des « conteneurs » isolés du matériel serveur sous-jacent.

  • 77. Infrastructure as Code (IaC) : Nos serveurs sont construits à l'aide de scripts, garantissant que chaque serveur est configuré exactement de la même manière, sans erreur humaine.

  • 78. Gestion des secrets : Nous utilisons des outils comme HashiCorp Vault pour gérer les clés API, afin qu'elles ne soient jamais codées en dur dans notre logiciel.

  • 79. Piste d'audit pour les modifications de données : Si quelqu'un modifie une « adresse de livraison », nous enregistrons l'ancienne valeur, la nouvelle valeur et qui l'a modifiée.

  • 80. Anonymisation des données pour l'analyse : Lorsque nous étudions les tendances d'expédition, nous supprimons tous les noms et adresses pour protéger la confidentialité.

    Section 5 : Conformité, audits et réponse aux incidents (81-110)

  • 81. Plan de réponse aux incidents (IRP) : Nous disposons d'un manuel documenté pour chaque type d'événement de sécurité, depuis la perte d'un ordinateur portable jusqu'à une violation de serveur.

  • 82. Centre d'opérations de sécurité (SOC) 24h/24 et 7j/7 : Nous employons une équipe mondiale d'analystes de sécurité qui surveillent nos alertes 24 heures sur 24.

  • 83. Garantie de notification de violation : En cas de violation de données confirmée, nous vous informerons dans les 72 heures.

  • 84. Examens post-mortem : Après chaque incident de sécurité, nous effectuons une « autopsie irréprochable » pour garantir que la même erreur ne se reproduise jamais deux fois.

  • 85. Conformité SOC2 Type II : Nous nous soumettons à des audits annuels pour prouver que nos contrôles de sécurité sont efficaces sur une longue période.

  • 86. Conformité PCI-DSS : Nos systèmes de paiement répondent aux normes rigoureuses du secteur des cartes de paiement.

  • 87. Conformité HIPAA : Nous proposons un traitement de données spécialisé pour la logistique médicale et pharmaceutique.

  • 88. Conformité au RGPD et au CCPA : Nous adhérons aux normes mondiales les plus élevées en matière de confidentialité des données et de droits des utilisateurs.

  • 89. Évaluation annuelle des risques : Notre équipe de direction identifie et classe chaque année les 10 principaux risques de sécurité pour l'entreprise.

  • 90. Formation sur la sécurité des employés : Chaque employé suit une formation obligatoire de sensibilisation à la sécurité deux fois par an.

  • 91. Simulations de phishing : Nous « testons » nos employés avec de faux e-mails de phishing pour les garder alertes.

  • 92. Vérifications des antécédents : Chaque employé ayant accès aux données des clients est soumis à une vérification rigoureuse de ses antécédents criminels.

  • 93. Accords de non-divulgation (NDA) : Chaque membre du personnel est légalement tenu de garder les données des clients confidentielles à vie.

  • 94. Plan de continuité des activités (PCA) : Nous avons un plan pour maintenir le système de suivi opérationnel même si notre bureau principal est détruit.

  • 95. Gestion des risques de la chaîne d'approvisionnement : nous auditons nos fournisseurs (comme les fournisseurs de cloud) pour nous assurer qu'ils respectent nos normes de sécurité.

  • 96. Examen juridique des assignations à comparaître : Nous ne transmettons pas de données à la police sans un mandat valide et approuvé par le tribunal.

  • 97. Cyberassurance : Wayfair Logistique souscrit une police d'assurance cyber-responsabilité de 5 millions de dollars pour couvrir les coûts d'une violation potentielle.

  • 98. Programme Bug Bounty : Nous payons des chercheurs indépendants pour qu'ils trouvent et nous signalent les bugs avant les criminels.

  • 99. Politique de divulgation responsable : Nous offrons au public un moyen sûr de signaler des problèmes de sécurité sans craindre de poursuites judiciaires.

  • 100. Agilité cryptographique : Nous sommes prêts à mettre à niveau nos algorithmes de chiffrement instantanément si un algorithme de chiffrement actuel (comme SHA-1) est défectueux.

  • 101. Sauvegardes hors ligne (Air-Gapped) : Nous conservons une copie de nos données les plus critiques sur des serveurs qui ne sont pas connectés à Internet.

  • 102. Sécurité physique des appareils mobiles : Tous les téléphones de l'entreprise sont équipés de fonctionnalités d'effacement à distance en cas de perte.

  • 103. Politique de bureau propre : il est interdit aux employés de laisser des mots de passe ou des documents d'expédition sensibles sur leur bureau.

  • 104. Champions de la sécurité : Nous avons un « expert » en sécurité désigné au sein de chaque équipe d'ingénierie.

  • 105. Préparation médico-légale : Nous maintenons les outils nécessaires pour effectuer une enquête médico-légale numérique à tout moment.

  • 106. Accès aux journaux d'audit externes : Les clients d'entreprise peuvent demander l'accès à leurs propres « journaux de sécurité » via notre API.

  • 107. État de disponibilité transparent : Nous fournissons une « page d'état » publique où vous pouvez voir l'état du système en temps réel.

  • 108. Safe Harbor pour les chercheurs : Nous promettons de ne pas poursuivre en justice les chercheurs qui agissent de bonne foi pour nous aider à sécuriser notre plateforme.

  • 109. Supervision de la sécurité au niveau du conseil d'administration : Notre RSSI (Chief Information Security Officer) relève directement du conseil d'administration.

  • 110. Engagement envers l'amélioration continue : La sécurité est un voyage, pas une destination. Nous nous engageons à faire évoluer nos défenses chaque jour.

Préférences de Cookies

Norme Mondiale de Confidentialité Logistique

Nous utilisons des cookies pour améliorer votre expérience de suivi. Vous pouvez choisir les technologies de suivi que vous autorisez.

Essentiel

Sessions de suivi et sécurité (Requis)