Politique de sécurité des données personnelles

Hébergement des données en France

BeesApps est une société 100% française non soumise au Patriot Act US, c’est-à-dire que toutes les données stockées dans sa base de données ne peuvent être réutilisées par d’autres entreprises en France ou à l’étranger. Aucune information personnelle de l’utilisateur du service www.beesy.me n’est publiée à son insu, échangée, transférée, cédée ou vendue sur un support quelconque à des tiers. Pour plus d’informations voir les conditions générales d’utilisation du service Beesy.me ainsi que sa politique de confidentialité

La localisation en France des Data centers garantit à nos utilisateurs la confidentialité et la sécurité des données personnelles conformément à la RGPD, pour plus d’informations voir notre politique RGPD.

Beesy.me est un service en mode SaaS, l’hébergement est réalisé par un hébergeur français et physiquement situé en France métropolitaine. Ces centres de données sont agréés et bénéficient d’un accès physique hautement sécurisé.

Protection contre la perte des données

La protection contre la perte de données (Data loss prevention, DLP) est un sujet important chez BeesApps car il nous est cher de protéger toutes les données de nos clients. Avec les stratégies de protection des données, nous permettons à nos utilisateurs d’éviter la divulgation accidentelle de leur données ainsi que la fuite ou la perte d’informations. 

Sauvegarde

  • Sauvegarde quotidienne sur des serveurs de stockage équipés en RAID 1 : les données sont dupliquées sur 2 disques différents, ce qui signifie que si l’1 des 2 disques ne fonctionnent plus, le deuxième prend la relève et vos données ne sont pas perdues. Ceci pour garantir la sécurité des données.

  • Architecture en cluster Haute Disponibilité : le but étant d’assurer à nos utilisateurs un service de qualité en évitant le plus possible les indisponibilités de service

  • CDN (Content Delivery Network) : ce type de système permet d’augmenter la rapidité du site web pour s’assurer que les visiteurs attendent le moins possible pour voir une page apparaitre

  • Export en xls / csv (fichiers de type tableur) dans l’application : à tout moment, vous pouvez exporter vos données

  • Sur les équipements terminaux : synchronisation incrémentale objet par objet, c’est-à-dire sauvegarde après modification d’un fichier et resynchronisation complète en cas de perte ou de vol pour sécuriser au maximum vos données personnelles en les synchronisant automatiquement sur nos serveurs

  • Gestion des suppressions soft : possibilité permanente de retour en arrière

Surveillance

  • Surveillance et système d’alarme sur les serveurs : ce système permet de détecter les risques d’incidents en temps réel et connaitre l’état de santé du réseau et des serveurs pour la sécurité des données et pour rendre le service le plus optimal possible

  • SLA 99.99% sur nos serveurs : garantir une continuité du service informatique ainsi que des performances et un niveau de disponibilité de haute qualité

  • Intervention sur site 1h : en cas de dysfonctionnement du service

  • Procédure de restauration des données

~

Protection contre les intrusions

Avec l’utilisation massive des emails dans les communications stratégiques des entreprises ainsi que les échanges dans les différents outils de l’entreprise, de nombreuses données sensibles circulent chaque jour. Pour protéger ces données et leur conformité sans diminuer la productivité de nos utilisateurs, nous mettons tout en oeuvre pour simplifier la gestion des données sensibles. 

Physique

  • Identification par badge RFID : contrôle d’accès aux locaux d’entreposage des serveurs à usage professionnel
  • Reconnaissance faciale
  • 24/24 7/7 Personnel de sécurité physique & APSAD R81 : installation permettant de détecter les intrusions de façon automatique dans les zones à surveiller
  • Racks sécurisés : le stockage et l’entreposage des serveurs contenant les données personnelles sont sécurisés de façon à ce qu’ils ne subissent pas de désagrément (chute de palette, effondrement de la structure)
  • Les serveurs de la société BeesApps et du service Beesy.me sont physiques et non sur une offre cloud externalisée : un serveur physique comme celui de BeesApps est accessible seulement par la personne propriétaire du serveur alors qu’un serveur virtuel (cloud) est accessible par plusieurs personne et est moins performant

Authentification et encryption

  • SSL via GlobalSign 2048 bits : protocole de communication sécurisé pour offrir aux utilisateurs de la plateforme une connexion sécurisée

  • Clustering des données d’authentification via Oauth 2.0 : méthode d’analyse des données et de protection pour autoriser l’accès à celles-ci seulement par les personnes autorisées 

  • Accès distants > SSH via VPN seulement, utilisation d’une clé privée 2048 bits : protocole de connexion sécurisé (SSH) via un réseau privé virtuel (VPN) et utilisation d’une clé de chiffrement dont la protection apportée peut se mesurer la la longueur de la clé ici 2048 bits (niveau de sécurité élevé)

Sécurité

  • Protection DDOS & DOS au travers d’un service externalisé et reconnu dans le domaine : protection contre les attaques informatiques ayant pour but de rendre indisponible le service aux utilisateurs
  • Firewall administré par BeesApps : le Firewall, ou pare-feu permet de garantir la sécurité des données d’un réseau. 
  • Règles spécifique administrative, système de détection d’intrusion : permet de refuser l’accès à une personne cherchant à se connecter au service pour y nuire
  • Intrusion – ban exponentiel contre : le scan de ports, les attaques brutes forces sur les mots de passe et toute attaque qui génère des évènements dans les logs
  • Protection des mots de passe : comme d’autres données importantes dans le service Beesy.me, ceux ci sont bien sur cryptés

Autorisation

  • Changement de mot de passe via email seulement avec sécurisation à base d’un jeton à durée de vie limitée : le jeton permet à l’utilisateur de pouvoir se connecter au service pour une période de temps précise

  • Révocation de compte : permet de supprimer l’accès à un compte mais aussi aux différents équipements connectés à celui-ci de manière centralisée

Quality Assurance

L’Assurance Qualité permet de vérifier qu’un produit ou un service est bien conforme à des exigences précises.

  • Audit de sécurité avec différentes solution de pentest : la méthode consiste à analyser l’infrastructure d’un réseau informatique afin de simuler l’attaque d’un utilisateur mal intentionné, voire d’un logiciel malveillant. Nous testons régulièrement notre solution avec différents outils

  • Unit testing de sécurité via notre solution de développement logiciel : nous testons les différents modèles de notre code avec nos outils de développement dans l’optique de toujours garantir un niveau de sécurité “by design”.

Monitoring et Logs

  • Logs de connexion pendant 1 an pour les utilisateurs et les admins : nous gardons un état des dates et traces de connexion sur les différents comptes du service Beesy.me
  • Gestion des logs d’accès par équipement pour chaque compte utilisateur : les logs d’informations sont divisés par équipement pour plus de précision
  • Alarmes sur erreur de connexion : une alarme se déclenche lorsqu’un utilisateur tente de se connecter plusieurs fois sans y parvenir. Son adresse IP sera bannie au bout d’un certain nombre de tentative

Pour toutes questions, n’hésitez pas à nous contacter à [email protected]

Sécurité des données - Beesy

Vous pouvez également créer un compte pour tester notre solution pendant 1 mois gratuit !


Contacteznotre équipe Commerciale


Contacteznotre équipe commerciale