Sécurité de l'information et conformité réglementaire

Beyonity a été développé dans une optique axée sur la sécurité, ce qui permet aux entreprises de traiter les données sensibles de leurs clients dans le cloud. C’est pourquoi les banques, les compagnies d’assurance et d’autres entreprises soumises à une réglementation font confiance à Beyonity.

Les produits Beyonity sont hébergés dans des centres de données hautement sécurisés

Nous pouvons vous aider à évaluer la sécurité de vos informations et votre conformité réglementaire

Nous avons accompagné de grandes entreprises de renom dans leur transition vers le traitement de données personnelles sensibles au sein du cloud sécurisé de Beyonity. Nous comprenons vos préoccupations et savons comment y répondre du point de vue de la sécurité de l’information et de la conformité réglementaire.

« Que vous décidiez de mettre en place votre propre processus d'évaluation ou que vous ayez besoin de notre aide, nous vous apporterons tout notre soutien dans votre évaluation des risques. »
Max Mustermann
Mattia Rüfenacht

Sécurité du produit

Suppression de données/fichiers
Supprimez vos dossiers sans perdre les données pertinentes pour les rapports ESG et autres. Beyonity conserve les données sur les locataires et les acheteurs, mais ces données ne permettent plus de tirer des conclusions sur les personnes réelles. Pour cette raison, vous pouvez traiter les données des dossiers contenant le CID et en tirer des enseignements à long terme, sans laisser les données dans le cloud pendant une période inutilement prolongée.
Limitez la plage d’adresses IP à partir desquelles il est possible d’accéder à votre tenant à l’aide d’une liste blanche d’adresses IP. Cela empêche les utilisateurs extérieurs à votre infrastructure réseau de se connecter à Beyonity.

Intégrez votre propre fournisseur d’identité basé sur OpenID afin de centraliser la gestion des identités et d’offrir une expérience utilisateur fluide lors du processus d’authentification.

Beyonity propose une large gamme de méthodes d’authentification :

Authentification par mot de passe
Les utilisateurs ont besoin d’au moins un mot de passe pour se connecter à leur client. Cela s’applique également aux employés de Beyonity.

Authentification multi-facteurs
De plus, les utilisateurs peuvent activer l’authentification 2FA. Cette sécurité d’accès est imposée pour les employés de Beyonity. Après chaque connexion, tous les utilisateurs reçoivent un jeton porteur (bearer token).

Communication API – Authentification client HTTPS
Beyonity utilise le protocole HTTPS pour toutes les communications afin de garantir la confidentialité, l’authenticité et l’intégrité. Cela améliore également la protection des données pour les applications et les utilisateurs utilisant l’API. Pour les API prenant en charge les requêtes CORS (Cross-Origin Resource Sharing) ou JSONP, il est également garanti que les requêtes ne soient pas bloquées en tant que contenu mixte.

Authentification HTTP de base
Les webhooks de Beyonity peuvent utiliser le protocole HTTP, mais ne contiennent aucune information sensible.

Jetons d’accès API
Les intégrations utilisent des clés API que les utilisateurs peuvent générer (et faire pivoter) eux-mêmes. Les jetons d’accès conviennent aux applications où de nombreux utilisateurs ont besoin d’un accès. Ils sont sécurisés et faciles à gérer du point de vue de l’utilisateur final.

Chiffrement par défaut, au repos comme en transit. Nous chiffrons les données en transit entre les systèmes et au repos afin de garantir que seuls les utilisateurs et services autorisés, disposant d’un accès vérifié aux clés de chiffrement, puissent y accéder.

Avec le lancement de BeyonityHELLO, Beyonity confie à une société indépendante la réalisation d’un test d’intrusion annuel afin d’identifier d’éventuelles vulnérabilités et de mettre en place des mesures préventives.

Le rapport et l’évaluation détaillée sont fournis sur demande. Les tests d’intrusion sont effectués au cours du second semestre de chaque année.

Les directives officielles de Beyonity décrivent les exigences relatives aux fonctions liées aux technologies de l’information et à la technologie : gestion des vulnérabilités, surveillance des systèmes et surveillance de la sécurité.

Sécurité des infrastructures

Détection d'intrusion

Beyonity utilise un système de détection des intrusions pour surveiller en permanence le réseau de l’entreprise et détecter à un stade précoce d’éventuelles failles de sécurité.

Les opérations informatiques des produits Beyonity sont répliquées en temps réel dans plusieurs centres de données. Des alertes sont configurées pour avertir les administrateurs en cas d’échec de la réplication.

Beyonity limite l’accès privilégié aux clés de chiffrement aux utilisateurs autorisés qui, en leur qualité de superadministrateurs, ont besoin d’un accès d’urgence.

Beyonity limite l’accès privilégié aux réseaux aux utilisateurs autorisés qui, en leur qualité de superadministrateurs, ont besoin d’un accès d’urgence. Les ingénieurs logiciels n’ont pas accès aux données des clients.

Beyonity utilise un outil de gestion des incidents pour identifier les incidents susceptibles d’affecter la capacité de l’entreprise à atteindre ses objectifs de sécurité.

Les pare-feu sont indispensables pour plusieurs raisons : ils bloquent les accès non autorisés, mettent en place des contrôles d’accès, détectent et bloquent les activités suspectes, et offrent une couche de protection supplémentaire contre les cyberattaques.

Un mécanisme de sauvegarde intelligent a été mis en place afin de permettre une reprise rapide après sinistre.

Sécurité organisationnelle

Planification de la continuité des activités
La politique de continuité des activités de Beyonity Switzerland GmbH garantit l’établissement d’objectifs, de plans et de procédures afin de minimiser les interruptions des activités commerciales principales. Elle englobe l’ensemble de l’infrastructure et des données relevant du programme de sécurité de l’information de l’entreprise et s’applique à la direction, aux employés ainsi qu’aux fournisseurs. La politique souligne l’importance des évaluations des risques, des plans de contingence, ainsi que des plans de sauvegarde et de récupération des données pour maintenir la résilience de l’entreprise.

Le processus de recrutement chez Beyonity comprend une évaluation complète en trois parties pour les nouveaux employés. Celle-ci inclut la présentation d’une autodéclaration ou d’un curriculum vitae, une série d’entretiens avec au moins six personnes et une évaluation distincte des compétences. La vérification des références et les extraits de casier judiciaire font également partie de l’évaluation.

De plus, Beyonity effectue des examens annuels de ses employés, qui comprennent également des extraits de casier judiciaire mis à jour et un rappel des dispositions relatives au secret bancaire. Tous les employés participent à une formation annuelle sur la protection des données, laquelle est enregistrée et confirmée par l’employé.

L’analyse des risques joue un rôle crucial chez Beyonity, car elle permet à l’entreprise d’identifier et d’aborder de manière proactive les problèmes potentiels qui pourraient affecter son infrastructure informatique. En réalisant une évaluation exhaustive, Beyonity peut identifier diverses menaces — y compris les menaces structurelles, techniques, humaines et naturelles — et évaluer leur risque potentiel.

Sur la base de cette analyse, des procédures de gestion des risques appropriées sont mises en œuvre. Celles-ci comprennent des mesures de protection pour réduire la probabilité des risques, des mesures d’atténuation pour diminuer l’impact des catastrophes, des mesures de récupération pour restaurer les systèmes et l’infrastructure, ainsi que des plans de contingence pour guider les actions en cas d’incidents ou de catastrophes. Grâce aux analyses de risques informatiques, Beyonity garantit la résilience et la sécurité de son environnement informatique.

  • A6.1 SAST Backend : Preuve de tests de sécurité statiques des applications (SAST) sur le backend.
  • A6.1 SAST Frontend : Preuve de tests de sécurité statiques des applications (SAST) sur le frontend.
  • Politique d’utilisation acceptable – Rôles et responsabilités : Décrit les rôles et responsabilités pour l’utilisation acceptable des ressources de l’entreprise.
  • Politique d’arrivée et de départ (Onboarding/Offboarding) des accès : Directives pour l’octroi et la révocation des accès lors de l’embauche et du départ des employés.
  • Sessions de revue des accès : Preuve des sessions de revue des accès pour garantir des privilèges d’accès appropriés.
  • Politique des outils approuvés : Liste des outils et logiciels approuvés pour l’utilisation par les employés.
  • Inventaire des actifs Confluence : Gestion et documentation des actifs de l’entreprise à l’aide de Confluence.
  • Politique en cas de violation de la sécurité : Procédures à suivre en cas de violation ou d’incident de sécurité.
  • Politique de continuité des activités : Objectifs et procédures visant à garantir une interruption minimale des activités commerciales de base en cas d’urgence.
  • Politique du code de conduite : Normes de comportement attendues et principes éthiques pour les employés.
  • Politique de classification des données : Directives pour la classification et la protection des données sensibles.
  • Politique de reprise après sinistre : Stratégies et procédures de restauration des systèmes informatiques et des opérations après un sinistre.
  • Politique de chiffrement : Exigences et directives pour le chiffrement des données sensibles.
  • Politique de sécurité de l’information : Principes et directives pour la gestion de la sécurité de l’information.

Données et protection des données

RGPD de l'UE

Beyonity opère en pleine conformité avec le Règlement Général sur la Protection des Données de l’UE (RGPD de l’UE) et garantit que toutes les activités de traitement des données respectent les principes et les exigences du règlement.

Nous accordons la priorité à la protection des données personnelles, respectons les droits individuels, mettons en œuvre des mesures de sécurité appropriées, réalisons les évaluations nécessaires et tenons à jour la documentation conformément au RGPD de l’UE.

Notre engagement en faveur de la protection des données nous permet d’offrir à nos clients et aux parties prenantes un environnement fiable et conforme aux réglementations.

Beyonity opera en pleno cumplimiento de la Ley de Protección de Datos revisada de Suiza (revDSG) y garantiza que todas las actividades de procesamiento de datos cumplan con los principios y requisitos de la ley.

Priorizamos la protección de los datos personales, respetamos los derechos individuales, implementamos medidas de seguridad adecuadas, realizamos las evaluaciones necesarias y mantenemos la documentación de acuerdo con la revDSG.

Nuestro compromiso con la protección de datos nos permite proporcionar a nuestros clientes y partes interesadas un entorno confiable y en cumplimiento con la normativa.

Beyonity maintient une politique de classification des données pour garantir la manipulation appropriée et la protection des informations sensibles. Cette politique établit des directives pour catégoriser les données en fonction de leur niveau de confidentialité, de sorte que les mesures de sécurité adéquates puissent être mises en œuvre. En classifiant les données, Beyonity peut appliquer les contrôles et les garanties nécessaires, tels que le chiffrement ou les restrictions d’accès, afin de protéger les informations sensibles contre tout accès ou divulgation non autorisés. La politique de classification des données reflète l’engagement de Beyonity envers la confidentialité et la sécurité des données, aidant à atténuer les risques et à maintenir la confidentialité, l’intégrité et la disponibilité des précieux actifs de données.

Beyonity exige que tous ses clients signent des accords de traitement des données (DPA) afin de garantir la protection et le traitement approprié des données personnelles. Ces accords définissent les responsabilités, les obligations et les mesures de protection relatives au traitement des données des clients, conformément aux lois applicables sur la protection des données, telles que le Règlement général sur la protection des données de l’UE (RGPD).

En imposant des DPA, Beyonity établit une compréhension claire entre l’entreprise et ses clients concernant la gestion, la sécurité et la confidentialité des données personnelles. Cet engagement en faveur de la protection des données contribue à instaurer un climat de confiance et de transparence dans la relation client, tout en garantissant que les données personnelles sont traitées de manière sécurisée et conforme à la réglementation.

Beyonity a mis en œuvre des procédures supplémentaires pour garantir un traitement rapide et efficace des notifications de violation de données. Conformément aux réglementations sur la protection des données, telles que le Règlement général sur la protection des données de l’UE (RGPD), Beyonity a établi des processus pour détecter, évaluer et signaler les violations de données.

Ces procédures permettent à l’organisation de réagir rapidement, de notifier les autorités compétentes dans les délais prescrits et de prendre les mesures appropriées pour atténuer l’impact de la violation sur les droits et libertés des individus. En instaurant des procédures robustes de notification de violation de données, Beyonity démontre son engagement envers la transparence, la responsabilité et la protection des données personnelles. À ce jour, Beyonity n’a subi aucune violation de données.

Beyonity est en mesure d’aider à la mise en place d’accords de transfert de données afin de garantir le transfert sécurisé et légal des données personnelles. Conformément aux réglementations sur la protection des données, telles que le Règlement général sur la protection des données de l’UE (RGPD), Beyonity reconnaît l’importance de protéger les données lorsqu’elles sont transférées en dehors de l’Espace économique européen (EEE).

Beyonity accompagne ses clients grâce à son expertise et ses conseils pour naviguer dans la complexité des transferts de données transfrontaliers. L’organisation aide à évaluer l’adéquation des mesures de protection des données, à mettre en œuvre les garanties appropriées et à établir des accords juridiquement contraignants pour protéger les données personnelles lors des transferts internationaux. L’expertise de Beyonity en matière d’accords de transfert de données garantit la conformité aux réglementations et favorise l’échange sécurisé de données par-delà les frontières.

Beyonity accorde une grande attention à la suppression des données clients et met l’accent sur le retrait sécurisé et permanent de celles-ci de ses systèmes. Reconnaissant l’importance de la confidentialité des données et des droits individuels, Beyonity utilise des processus et des contrôles robustes pour garantir l’effacement adéquat des données clients sur demande ou à l’expiration de la période de conservation convenue.

En se conformant aux réglementations sur la protection des données, telles que le Règlement général sur la protection des données de l’UE (RGPD), même dans les pays non membres de l’UE, Beyonity garantit que les données des clients sont traitées avec le plus grand soin et supprimées de manière rapide et sécurisée, conformément aux exigences légales. Cet engagement en faveur de la suppression des données clients reflète le dévouement de Beyonity envers la protection de la vie privée et la confiance de ses clients.

Ne laissez pas vos concurrents vous distancer.

Avant de partir : Planifiez une présentation dès maintenant et propulsez votre marketing immobilier au niveau supérieur !