Skip to content

Données et sécurité

TABLE DES MATIÈRES
chargement...

Gouvernance


L'équipe de sécurité et de protection de la vie privée de Rentsync établit des politiques et des contrôles, surveille la conformité à ces contrôles et s'efforce de prouver notre sécurité et notre conformité à des auditeurs tiers.

Nos politiques sont basées sur les principes fondamentaux suivants :

  1. L'accès doit être limité aux seules personnes ayant un besoin professionnel légitime et accordé selon le principe du moindre privilège.

  2. Les contrôles de sécurité doivent être mis en œuvre et superposés selon le principe de la défense en profondeur.

  3. Les contrôles de sécurité doivent être appliqués de manière cohérente dans tous les domaines de l'entreprise.

  4. La mise en œuvre des contrôles doit être itérative et évoluer en permanence en fonction de l'amélioration de l'efficacité, de l'auditabilité et de la réduction des frictions.


Protection des données

Rentsync utilise TLS 1.2 ou une version plus récente partout où des données sont transmises sur des réseaux potentiellement non sécurisés. Nous utilisons également des fonctions telles que HSTS (HTTP Strict Transport Security) lorsque cela est possible afin de maximiser la sécurité de nos données en transit. Les clés et les certificats TLS des serveurs sont gérés par AWS pour les sites Web des clients et par Google pour la plateforme Rentsync, et sont déployés via des équilibreurs de charge.



Sécurité des produits

Rentsync fait régulièrement appel à des organismes de test de pénétration de premier plan pour mener périodiquement des tests de pénétration complets. Tous les domaines de la plate-forme Rentsync sont testés et le code source est entièrement disponible pour les testeurs afin de maximiser l'efficacité des tests.

Rentsync utilise également plusieurs outils d'analyse des vulnérabilités en interne pour surveiller en permanence son code et ses logiciels.

  1. Tests statiques de sécurité du code (SAST)

  2. Analyse de la composition des logiciels (SCA) pour identifier les vulnérabilités connues dans notre chaîne d'approvisionnement en logiciels.

  3. Analyse des dépendances malveillantes pour empêcher l'introduction de logiciels malveillants dans notre chaîne d'approvisionnement en logiciels.

  4. Analyse dynamique des applications en cours d'exécution (DAST)

  5. Analyse de la vulnérabilité du réseau plusieurs fois par jour


Sécurité de l'entreprise

Protection des terminaux - Tous les appareils de l'entreprise sont gérés de manière centralisée et sont équipés d'un logiciel de gestion des appareils mobiles et d'une protection contre les logiciels malveillants. Les alertes de sécurité des terminaux sont surveillées 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Nous utilisons le logiciel MDM pour mettre en œuvre une configuration sécurisée des terminaux, telle que le cryptage des disques, la configuration du verrouillage de l'écran et les mises à jour logicielles.

Formation à la sécurité - Rentsync fournit une formation complète à la sécurité à tous les employés lors de leur intégration et tous les trimestres par l'intermédiaire d'une plateforme de formation tierce, KnowBe4.

L'équipe de sécurité de Rentsync partage régulièrement des informations sur les menaces avec les employés pour les informer des mises à jour importantes en matière de sécurité et de sûreté qui nécessitent une attention ou une action particulière.

Divulgation responsable

Vous souhaitez signaler un problème de sécurité ? Envoyez un courriel à security@rentsync.com. Nous accuserons réception de votre courriel dans un délai d'une semaine.

Rapport fiduciaire

Pour en savoir plus sur la position de Rentsync en matière de cybersécurité et de conformité, consultez notre rapport de confiance à l'adresse suivante : https://trust.rentsync.com.