Infrastructure
- Hébergement : fournisseurs de cloud certifiés exploitant des centres de données conformes ISO/IEC 27001, SOC 2 Type II et équivalents, avec la région EEE par défaut.
- Chiffrement en transit : tout le trafic utilise TLS 1.2 ou supérieur avec des suites de chiffrement modernes ; HSTS appliqué sur les points d'extrémité web.
- Chiffrement au repos : les données clients, les sauvegardes et les instantanés sont chiffrés avec AES-256.
- Isolation réseau : réseau privé, groupes de sécurité et règles de sortie à moindre privilège entre les niveaux.
Contrôle d'accès
- Authentification : comptes par utilisateur avec une politique de mot de passe forte et prise en charge du SSO via OAuth/SAML sur les plans entreprise.
- AMF : authentification multi-facteurs disponible pour tous les utilisateurs ; obligatoire pour les rôles administratifs.
- RBAC : contrôle d'accès granulaire basé sur les rôles au niveau de l'organisation, du projet et du lieu de travail.
- Moindre privilège : l'accès interne à la production est limité à un petit groupe d'ingénieurs audités et est contrôlé par l'AMF + approbation.
Protection des données
- Isolation des locataires : les données client sont isolées logiquement par organisation et par projet.
- Sauvegardes : sauvegardes automatisées et chiffrées avec RPO et RTO définis ; exercices de restauration périodiques.
- Rétention et suppression : les données sont conservées conformément à l'accord d'abonnement ; la suppression sécurisée suit la clôture du compte dans la fenêtre contractuelle.
Conformité
- Traitement conforme au RGPD ; LGPD le cas échéant.
- Accords de traitement des données disponibles sur demande, y compris les Clauses Contractuelles Types (CCT) pour les transferts internationaux.
- Programme fournisseur : les sous-traitants sont examinés pour la sécurité et la protection des données avant l'intégration.
- Certification ISO/IEC 27001 en cours.
Sécurité des applications
- CLDD sécurisé : revue de code à chaque modification, tests automatisés et CI/CD avec les vérifications requises avant le déploiement.
- Gestion des dépendances : analyse automatisée des vulnérabilités des dépendances et des images de conteneurs.
- Gestion des secrets : identifiants et clés stockés dans des magasins de secrets dédiés, jamais dans le contrôle de code source.
- Tests d'intrusion : tests indépendants par des tiers effectués de manière récurrente ; les résultats sont suivis jusqu'à la correction.
- Divulgation des vulnérabilités : divulgation responsable encouragée sur security@bimworkplace.com.
Surveillance et Réponse aux Incidents
- Journalisation et surveillance centralisées de l'application, de l'infrastructure et de l'identité.
- Alertes 24/7 pour les événements de sécurité et de disponibilité.
- Manuels de réponse aux incidents documentés avec des niveaux de gravité et des chemins de communication définis.
- Notification au client des violations confirmées de données personnelles sans délai excessif et dans les 72 heures, comme l'exige le RGPD.
Continuité des activités
- Architecture multi-AZ pour les services de base avec basculement automatisé le cas échéant.
- Plan de reprise après sinistre documenté, testé périodiquement.
- Objectif de disponibilité mensuelle de 99,9 % tel que défini dans l'accord d'abonnement.
Responsabilités du client
- Utilisez des mots de passe forts et uniques, et activez l'AMF.
- Gérez rapidement le provisionnement, les rôles et le désencadrement des utilisateurs.
- Évitez de télécharger des données interdites par la politique d'utilisation acceptable.
- Signalez immédiatement les problèmes de sécurité suspectés à BIMWorkplace.
Contact
Questions de sécurité, rapports de vulnérabilité ou demandes de DPA : security@bimworkplace.com