Mesures de sécurité

Ce document résume les mesures prises par BePark pour assurer la sécurité des données de nos clients.


Sécurité des centres de données et des réseaux


Sécurité physique


1. Installations:

Les serveurs de BePark sont hébergés sur AWS dans des installations conformes aux normes SOC 2 Type II et ISO 27001, situées à l'intérieur des frontières de l'Union européenne. En outre, les installations du centre de données sont alimentées par une alimentation électrique redondante - chacune d'entre elles étant équipée d'un onduleur et de générateurs de secours. Les applications, les bases de données et les services sont déployés sur des serveurs dédiés en métal nu. BePark a donc l'usage exclusif de ses serveurs, ce qui permet d'améliorer les performances et la sécurité. En outre, les fournisseurs d'hébergement n'ont pas accès aux données des clients.


2. Sécurité sur le site:

Les installations de notre centre de données sont sécurisées par un périmètre de zones de sécurité à plusieurs niveaux, une sécurité avec personnel 24 heures sur 24 et 7 jours sur 7, et une surveillance vidéo CCTV. De plus, elles sont sécurisées par une identification multifactorielle avec un contrôle d'accès biométrique, des serrures physiques et des alarmes en cas de violation de la sécurité.


3. Suivi:

Un système de surveillance automatique est en place pour vérifier en permanence l'état des services, en envoyant des alertes au personnel approprié de BePark si nécessaire. La sécurité physique, l'alimentation électrique et la connectivité Internet sont surveillées par les fournisseurs d'installations.


Sécurité des réseaux

4. Protection:

Notre réseau est protégé par des pare-feu redondants, un transport HTTPS sécurisé sur les réseaux publics, des audits réguliers et des systèmes de détection des intrusions (IDS) qui surveillent et/ou bloquent le trafic malveillant et les attaques de réseau.

5. Architecture:

Notre architecture de sécurité réseau est constituée de plusieurs zones de sécurité. Les systèmes plus sensibles, comme les serveurs de base de données, sont protégés dans nos zones les plus fiables qui ne sont pas accessibles depuis internet. Les données transférées entre les serveurs de BePark utilisent un réseau privé.

6. Analyse de la vulnérabilité des réseaux:

L'analyse de la sécurité des réseaux nous donne une connaissance approfondie pour identifier rapidement les systèmes non conformes ou potentiellement vulnérables.

7. Tests de pénétration par des tiers:

En plus de notre vaste programme interne de balayage et de tests, des tests de pénétration sont effectués chaque année.

8. Accès logique:

L'accès au réseau de production de BePark est limité par un besoin explicite de savoir, en utilisant le moins de privilèges possible. Il fait l'objet d'audits et de contrôles fréquents, et est contrôlé par notre équipe de direction. Les employés qui accèdent aux serveurs de production de BePark sont tenus d'utiliser de multiples facteurs d'authentification.

9. Réponse aux incidents de sécurité:

En cas d'alerte du système, les événements sont transmis à nos équipes 24 heures sur 24, 7 jours sur 7. Les employés sont formés aux processus de réponse aux incidents de sécurité, y compris les canaux de communication et les voies d'escalade.


Cryptage

10. Cryptage en transit:

Les communications entre vous et les serveurs de BePark sont cryptées selon les meilleures pratiques du secteur : HTTPS et Transport Layer Security (TLS) sur les réseaux publics. Les laboratoires SSL de Qualys ont donné à nos serveurs une Une notation.

11. Le cryptage au repos:

Les disques durs de tous les serveurs sont cryptés.



Disponibilité et continuité

12. Redondance:

BePark utilise le regroupement des services et la redondance des réseaux pour éliminer les points de défaillance uniques. Notre régime de sauvegarde strict garantit que les données des clients sont activement répliquées dans des centres de données géographiquement distincts.

13. Reprise après sinistre:

Notre programme de reprise après sinistre (DR) garantit que nos services restent disponibles ou sont facilement récupérables en cas de catastrophe. Pour ce faire, nous mettons en place un environnement technique robuste et créons des plans de reprise d'activité qui sont continuellement mis à jour et testés.


Sécurité des applications



Disponibilité et continuité

14. Formation à la sécurité:

Les ingénieurs participent à une formation sur les codes de sécurité couvrant le Top 10 des failles de sécurité de l'OWASP, les vecteurs d'attaque courants et les contrôles de sécurité de BePark.

15. QA:

Nos ingénieurs spécialisés dans l'assurance qualité testent tous les développements logiciels à l'aide de tests automatisés et manuels avant leur mise en production.

16. Des environnements distincts:

Les environnements de test et de mise en scène sont séparés à la fois physiquement et logiquement de l'environnement de production.

17. Patches:

Les systèmes sont mis à jour et corrigés à chaque version. Les versions sont repoussées toutes les 4 semaines chez BePark ou de manière ponctuelle si la continuité des activités l'exige.



Vulnérabilités des applications

18. Analyse des codes statiques:

Les dépôts de code source sont continuellement analysés à la recherche de problèmes de sécurité grâce à notre outil intégré d'analyse statique.

19. Tests de pénétration de sécurité:

La sécurité des applications fait également partie des tests de pénétration annuels effectués par des experts tiers.


Caractéristiques de sécurité des produits



Sécurité de l'authentification

20. Options d'authentification:

BePark offre deux options d'authentification : nom d'utilisateur-mot de passe ou SSO via SAML. L'objectif est de rendre BePark compatible avec la plupart des portails SSO. L'api et le système distant peuvent également se connecter en utilisant OAuth 2.0.

21. Stockage sécurisé des justificatifs d'identité:

En matière de stockage sécurisé des justificatifs d'identité, BePark suit les meilleures pratiques : Ne jamais stocker les mots de passe dans un format lisible par l'homme, et seulement après un hachage sécurisé, salé et à sens unique.

22. Sécurité et authentification de l'API:

L'API BePark est uniquement compatible avec le protocole SSL. L'utilisateur doit être un utilisateur vérifié pour pouvoir effectuer des demandes d'API. L'accès à l'API et l'authentification sont possibles via les protocoles OAuth 2.0.



Caractéristiques de sécurité supplémentaires du produit

23. Droits d'accès et rôles:

L'accès aux données au sein de BePark est régi par des droits d'accès et peut être configuré pour définir des privilèges d'accès granulaires. BePark dispose de différents niveaux d'autorisation pour les utilisateurs (par exemple, Admin, Réception, Sécurité, Assistants, etc.)

24. Sécurité de la transmission:

Toutes les communications avec les serveurs BePark sont cryptées en utilisant la norme industrielle HTTPS sur les réseaux publics. Cela garantit que tout le trafic entre vous et BePark reste sécurisé pendant le transit.

25. Séparation des données:

La segmentation logique des données des clients est appliquée au niveau du code.

26. Collecte et conservation des données:

Izix agit en tant que processeur de données dans le cadre du RGPD. Cela signifie qu'Izix n'est pas propriétaire des données des utilisateurs et n'a pas le droit d'utiliser de données personnelles à d'autres fins que le service fourni par l'application Izix. Izix n'a le droit de collecter des données personnelles que dans le strict cadre de ses services. Les utilisateurs ou les administrateurs peuvent à tout moment supprimer leur profil, ce qui aura pour effet de supprimer toutes les données personnelles et d'anonymiser les données statistiques. Vous pouvez en savoir plus à ce sujet dans la DPA et la politique de confidentialité d'Izix. Les bases de données sont régulièrement nettoyées des données personnelles obsolètes.

27. Piste d'audit:

Des pistes de vérification comprenant l'heure de la modification et l'utilisateur responsable de la modification sont en place sur les objets critiques.

28. Sous-processeurs:

BePark sélectionne avec soin ses sous-traitants de données tiers et les examine régulièrement. Tous ces sous-traitants sont contractuellement tenus par BePark de préserver la confidentialité des données des clients.


Certifications de conformité, adhésions et évaluations externes

29. RGPD:

Izix prend au sérieux la sensibilité de vos données personnelles. Nous nous efforçons de suivre toutes les recommandations et mesures opérationnelles raisonnablement possibles pour être et rester en pleine conformité avec le RGPD.

30. SecurityScorecard:

SecurityScorecard est une société de sécurité de l'information qui collecte, attribue et évalue la santé globale des entreprises cybersécurité par l'identification des vulnérabilités exposées sur les actifs numériques découverts sur l'internet public. Le score de BePark est de A.

31. Niveau A:

Nos API et nos terminaux d'application sont uniquement TLS/SSL et obtiennent un Une notation dans les tests de Qualys SSL Labs. Cela signifie que les communications entre vous et les serveurs de BePark sont cryptées selon les meilleures pratiques du secteur : HTTPS et Transport Layer Security (TLS) sur les réseaux publics.


Méthodes de sécurité supplémentaires



Politiques

BePark a développé un ensemble complet de politiques de sécurité couvrant une série de sujets. Ces politiques sont partagées et mises à la disposition de tous les employés et contractants ayant accès aux ressources d'information de BePark.



Contrôle des antécédents

BePark vérifie les antécédents de tous les nouveaux employés conformément aux lois locales. Les vérifications des antécédents criminels font partie de ces vérifications des antécédents des employés. Tous les nouveaux employés sont soumis à un contrôle lors du processus d'embauche et doivent signer un accord de confidentialité et de non-divulgation.