• Technologies

Technologie Boréalis

L’ensemble du matériel, des réseaux et des applications Web sont gérées, surveillées en permanence et vérifiées régulièrement tant par les responsables de Boréalis que ceux d’OVH et AWS, deux fournisseurs d’infrastructure sous forme de service (Infrastructure-as-a-Service – IaaS) d’architecture HyperScale de renommée mondiale. Infrastructure d’hébergement robuste.

  • AICPA ISO

Protection des infrastructures, des réseaux et des applications

Infrastructure d’hébergement robuste

  • Tous les services de production sont hébergés par un centre de données de conception certifiée

    • Tier 3 et ISO 27001:2005, et conforme aux normes de reddition de comptes
    • SOC 1 type II (SSAE 16 et ISAE 3402)
    • SOC 2 type II
  • Serveurs à haute disponibilité dotés d’une capacité de basculement automatique
  • Vérification automatique de toute modification effectuée et maintien à jour des correctifs de sécurité
  • Réponse aux incidents de sécurité effectuée en temps opportun

Gestion de la vulnérabilité

  • Gestion de la vulnérabilité assurée par des pare feux pour entreprises et des systèmes de détection et de prévention des intrusions (Intrusion Prevention and Detection System – IPS/IDS)
  • Protection contre les attaques de déni de service (DoS/DDoS attacks). Soutien technique et tests de vulnérabilité effectués par des tiers permettant d’offrir un degré additionnel de sécurité (les tests susmentionnés et les rapports Qualys sont disponibles sur demande).
  • Système de balayage des applications Web permettant de déceler automatiquement les 10 principaux risques définis par l’Open Web Application Security Project (OWASP).
  • Surveillance constante des infrastructures et des systèmes techniques par l’équipe d’exploitation et de soutien Boréalis.

Poursuite des activités et reprise après sinistre

Vous pouvez compter sur nous pour assurer le fonctionnement de votre application.

Poursuite des activités

  • L’infrastructure informatique répartie et évolutive offre la capacité de redondance essentielle à la sécurité des données
  • Duplication des données et des applications externes
  • Sauvegarde quotidienne de l’ensemble des données sur des serveur virtuels
  • Tests quotidiens de reprise après sinistre effectués sur un site branché et tests de diagnostic complets trimestriels

Politiques et processus opérationnels

Pratiques d’affaires conformes aux normes les plus élevées de l’industrie

Politiques et processus

  • Évaluation du risque régulière
  • Signature et respect des ententes de confidentialité obligatoires pour les employés, partenaires d’affaires et fournisseurs
  • Information client toujours traitée de manière confidentielle et accès aux données restreint aux personnes autorisées
  • Politiques de gestion de l’accès aux données incluant l’inscription des usagers, les privilèges d’accès aux données et l’attribution de mots de passe
  • Les employés Boréalis autorisés accèdent au système à l’aide d’une authentification à deux facteurs
  • L’accès au système par les usagers, le degré d’authentification et le temps de consultation sont surveillés et répertoriés

Gestion de l’architecture, de l’identité et
de l’accès au système

Conçu pour assurer une flexibilité et une sécurité maximales

Prérogatives des administrateurs du système

  • Seuls les administrateurs du système sont autorisés à créer des usagers et à établir les règles régissant la sécurité des données
  • L’accès au système est géré par des politiques strictes d’assignation des mots de passe, qui peuvent être complexes
  • L’accès peut être autorisé par projet, campagne, communication, groupe ou rôle
  • La stratification de l’accès aux données permet à tous d’avoir accès à l’information dont ils ont besoin, tout en protégeant les données sensibles

Architecture

  • L’architecture à multiples tenants permet à toutes les unités d’affaires de partager un seul et même système tout en permettant plusieurs configurations (à l’échelle de l’entreprise, sur les lieux d’exploitation, par les partenaires d’affaires, les contracteurs, les équipes, etc.).
  • Le fonctionnement multi-instances permet à chaque unité d’affaires de configurer le système en fonction de son environnement
  • Le contrôle d’accès en rangée au sein d’une instance permet d’accommoder des configurations d’accès complexes

Cryptage des données

  • Toutes les données, qu’elles soient remisées ou transmises, sont cryptées à l’aide des technologies SSL et 256-bit AES
  • Chaque séance est identifiée et vérifiée à nouveau lors de chaque nouvelle transaction grâce à un jeton unique créé au moment de l’entrée dans le système

Accès des usagers

  • Le système comporte plusieurs protocoles d’authentification, compris les protocoles SAML single login and single logout, et LDAP

Rapport des activités

  • Toutes les activités effectuées dans l’application sont répertoriées avec Audit Trail
  • La date et l’utilisateur sont répertoriés au moment de toute exportation de données

Protection de la vie privée

  • Le système est conforme au Règlement relatif à la protection des données (consentement de l’usager, rétention, accès et destruction des données).

Boréalis se soumet aux normes de sécurité les plus élevées de l’industrie afin d’assurer l’intégrité, la disponibilité et la confidentialité des données de ses clients.