Confidentialité et sécurité

La sécurité de vos données est notre priorité

Axya prend la sécurité et la confidentialité des données des clients très sérieusement. Nous suivons les meilleures pratiques recommandées en matière de développement web sécurisé, de gestion de l’infrastructure infonuagique  et de formation des employés. 

Nous travaillons à l’obtention du certificat de conformité SOC2 pour illustrer et vérifier nos contrôles de sécurité en partenariat avec Drata.

 

 Sécurité du produit

Le produit est un mélange de fonctions de sécurité telles que le contrôle d’accès basé sur les rôles, l’authentification avancée, le cryptage et l’intégrité des données. En outre, nous veillons à ce que le produit soit disponible en permanence. Les clients ont un contrôle total sur les données de la plateforme, notamment sur les personnes avec lesquelles les données peuvent être partagées et avec les autorisations nécessaires.

 

Contrôle des accès

La conception de notre produit repose sur un contrôle d’accès basé sur les rôles pour une séparation adéquate entre l’autorisation et l’accès c’est-à-dire que nous avons des règles strictes et distinctes pour les acheteurs, les vendeurs et les administrateurs.

 

Confidentialité

Toutes les données transitant par notre plateforme sont cryptées, qu’elles soient en attente ou en transit. Les données en attente sont cryptées avec les normes industrielles de cryptage (Norme de cryptage avancée 256 bits (AES-256) tandis que les données en transit sont cryptées en SSL/TLS protégée.

 

Disponibilité

Nous veillons à ce que la plateforme soit disponible 24 heures sur 24 et 7 jours sur 7 pour les personnes autorisées. Nous surveillons tous les aspects cruciaux susceptibles d’entraîner un temps d’arrêt et avons mis en place de multiples moyens par lesquels les alertes sont transmises, afin que des mesures appropriées soient prises pour éviter les temps d’arrêt. Nous utilisons également des techniques d’automatisation afin de disposer d’un nouveau système de déploiement complet pour les pires scénarios.

 

Sécurité du cloud

Nous utilisons les services de cloud AWS réputés et sécurisés. Notre infrastructure cloud est configurée en fonction des pratiques sécuritaires recommandées par AWS.

 

Droit d’accès

Nous utilisons les services  infonuagiques d’AWS de cloud AWS réputés et sécurisés. Notre infrastructure infonuagiquecloud est configurée en fonction des pratiques sécuritaires recommandées par AWS. L’accès au cloud est réservé aux employés autorisés et formés, disposant des permissions minimales requises pour effectuer la tâche. Nous utilisons des services AWS et des centres de données situés dans la région du Canada.

Sécurité des applications Web

Nous utilisons une stratégie de défense en profondeur pour protéger nos composants cloud qui hébergent nos applications et contiennent les données des clients. La défense multiple se compose d’un pare-feu (WAF) qui a des règles pour la détection et la prévention de DDoS, XSS, injection SQL, envahissement HTTP, blocage de scanneurs et de capteurs, liste noire d’IP malveillantes, etc. Ensuite, il y a des groupes de sécurité qui limitent l’accès aux ports critiques, des correctifs programmés pour les serveurs, etc.

Gestion des incidents et des perturbations

Nous veillons à ce que la plateforme soit disponible 24 heures sur 24 et 7 jours sur 7 pour les utilisateurs  autorisés. Nous surveillons tous les aspects cruciaux susceptibles d’entraîner un temps d’arrêt et avons mis en place de multiples moyens par lesquels les alertes sont transmises, afin que des mesures appropriées soient prises pour éviter les temps d’arrêt. Nous utilisons également des techniques d’automatisation afin de disposer d’un nouveau système de déploiement complet pour les pires scénarios.

Sécurité de l’application

Notre application est développée selon les meilleures pratiques sécuritaires recommandées pour le développement d’applications web. Nos développeurs sont formés à ces pratiques et sont régulièrement alertés des nouvelles pratiques de sécurité. Nous avons pris des initiatives telles que la réalisation de revues de sécurité des applications, la conduite de tests de vulnérabilité, etc. afin de garantir que l’application est exempte de bogues et toujours sécurisée tout au long de notre cycle de développement logiciel.

Développement sécurisé

Notre application est développée selon les meilleures pratiques sécurisées recommandées pour le développement d’applications web. Nos développeurs sont formés à ces pratiques et sont régulièrement alertés des nouvelles pratiques de sécurité. Nous avons pris des initiatives telles que la réalisation de revues de sécurité des applications, la conduite de tests de vulnérabilité, etc. afin de garantir que l’application est exempte de bogues et sécurisée.

Environnements de test et analyse de qualité

Notre application est développée à l’aide de structures sécurisées à code source ouvert bien connu qui ont des caractéristiques permettant de mettre en œuvre des contrôles pour atténuer les risques tels que SQLi, XSS, CSRF, etc. répertoriés par l’OWASP. Nous avons également des processus planifiés pour trouver et corriger les vulnérabilités des applications. Nous utilisons des environnements distincts pour les tests et la production. Avant le déploiement de toute nouvelle fonctionnalité en production, celle-ci est testée de manière approfondie sur plusieurs environnements et plusieurs séries de tests d’analyse de qualité sont effectuées jusqu’à ce que des performances sécurisées satisfaisantes soient atteintes.

Sécurité RH

Chez Axya, nous nous assurons d’effectuer les vérifications des antécédents des employés et nous veillons à ce que tous les employés comprennent et pratiquent une bonne éthique de la sécurité.

Formation

Tous les employés reçoivent une formation en matière de sécurité dans le cadre du processus d’intégration et sont également formés de manière régulière.

Politiques et confidentialité

Nous avons développé des politiques qui aident à réglementer la sécurité globale de l’entreprise, qui sont revues et affinées chaque année. Tous les employés sont liés par l’accord de confidentialité…

Si vous avez des questions concernant la sécurité de notre plateforme ou si vous pensez avoir trouvé une vulnérabilité sur notre application, veuillez nous contacter à security@axya.co.

Axya Security Team

 

Utilisez le formulaire
ci-dessous pour nous écrire

Poser ma candidature

Confidentialité et sécurité