Foire aux questions

Learn more about product and data security at byrd

Sécurité des données

Où est-ce que byrd traite ou stocke les données des clients ?

Notre application est strictement hébergée avec l'UE, avec des fournisseurs de centres de données qui sont soumis et conformes aux réglementations GDPR de l'UE.

Est-ce que byrd encrypte mes données en transit et au repos ?

Absolument. byrd utilise Transport Layer Security (TLS) pour les données en transit et emploie les fonctions natives d'AWS pour le cryptage des données au repos. La sécurité de vos données est une priorité absolue pour nous.

Qui a accès aux données que byrd est en train de traiter ?

Nos principes généraux de conception sont basés sur le principe du zéro confiance et du besoin de savoir. Ainsi, seules les équipes dédiées de notre entreprise ont besoin d'un tel accès, par exemple votre gestionnaire de compte. En outre, notre service technologique, qui gère la plateforme, a accès à l'infrastructure et aux bases de données sous-jacentes.

Comment les équipements de travail (ordinateurs portables, téléphones mobiles, etc.) sont-ils sécurisés, par exemple contre les logiciels malveillants ou l'exfiltration de données ?

byrd attache une grande importance à la sécurité des équipements de travail et utilise plusieurs technologies à cette fin : MDM (Kandji) et EDR (SentinelOne).

Initialement, tous les appareils sont renforcés par l'application de configurations de sécurité appropriées (plus de 100 paramètres différents). Notre MDM est également utilisé pour essuyer à distance les appareils qui auraient été volés.

Comment les temps d'exécution des serveurs sont-ils sécurisés, par exemple contre les logiciels malveillants ou l'exfiltration de données ?

Outre les pratiques de sécurité habituelles auxquelles vous vous attendez, nos temps d'exécution de serveur sont principalement sécurisés grâce à une configuration pré-renforcée et à l'EDR. En particulier, l'EDR est utilisé pour surveiller en permanence les indicateurs potentiels de compromission et pour combattre automatiquement les infections par des logiciels malveillants.

Les données peuvent-elles être supprimées de la plateforme de byrd ?

Oui, bien sûr.

Gouvernance, risque, conformité

Est-ce que byrd a un programme de sécurité de l'information ?

Oui. Notre équipe de sécurité s'occupe du programme de sécurité de l'entreprise, des objectifs annuels, des principes de conception, des décisions architecturales et ainsi de suite. Vous trouverez de nombreuses informations à ce sujet dans notre Security & Trust Center sur notre site web, à l'adresse www.getbyrd.com/byrds-security.

Garder les données de nos clients en sécurité est une priorité absolue pour nous et nous continuons à investir dans le meilleur outillage de sa catégorie pour tenir cette promesse.

Le programme de sécurité de byrd est-il aligné sur les normes de l'industrie ?

Oui, nous le faisons. Plus spécifiquement, nous adhérons autant que possible aux normes suivantes :

1. SOC2 Type II

2) ISO 27001

3. CIS AWS 1.4.0

4. NIST 800-171 Rev2

5. AWS Well Architected

Attestation et benchmarks pour des scopes sélectionnés peuvent être fournis sur demande.

Does byrd hold any 3rd party compliance attestations for security ?

Nous sélectionnons nos fournisseurs de services avec la sécurité et la conformité à l'esprit. En tant que tel, les parties clés de notre écosystème de fournisseurs sont 100% conformes aux normes de sécurité de l'industrie telles que SOC2 Type II ou ISO 27001. byrd évalue régulièrement les fournisseurs de manière prioritaire en fonction de ces exigences.

byrd elle-même n'a pas encore été soumise à un audit avec attestation certifiée. Notre cadre de sécurité va bien au-delà de ce que les normes de l'industrie exigent, mais sur la base des commentaires de nos clients, investir dans le processus fastidieux des audits annuels et du maintien de la conformité ne s'est pas avéré être pratiquement nécessaire jusqu'à présent.

Est-ce que byrd subit régulièrement des tests de pénétration par une entreprise tierce ?

Oui, nous le faisons. Nous effectuons différentes formes de tests en cycles.

Plus important encore, nous menons un programme de divulgation des vulnérabilités à la pointe de la technologie, 24 heures sur 24 et 7 jours sur 7, afin de détecter les issues potentielles le plus tôt possible. De plus, nous effectuons des tests de pénétration et des audits de sécurité internes plusieurs fois par an.

Does byrd have an Incident Response process and policy ?

Oui. Outre la politique et les procédures correspondantes, nous surveillons et détectons les attaques à plusieurs niveaux. Par exemple, nos mesures de sécurité provenant de différentes sources sont intégrées dans notre système SIEM pour une surveillance et une alerte continues (Sumo Logic).

Does byrd follow secure software development practices ?

Oui. Nous abordons ce problème sous plusieurs angles et pouvons fournir plus de détails si nécessaire. Nos principaux outils pour garantir que seul le code sécurisé est envoyé peuvent être résumés comme suit :

1. pré-déploiement : formation et éducation continues pour notre équipe technologique, exercices de modélisation des menaces, principe des 4 yeux et révisions du code pour les fusions de code.

2.1 post-déploiement : programme de divulgation des vulnérabilités 24h/24 et 7j/7, test de pénétration dédié et analyse post-déploiement de la posture.

Learn more about security at byrd

Vos données sont sous notre responsabilité.

Tout en un coup d'œil

En savoir plus sur la sécurité chez byrd. Rencontre l'équipe responsable de la sécurité.
En savoir plus.

sécurité à byrd#

En savoir plus sur nos règles de jeu

Nous croyons en la communauté des chercheurs et menons un programme actif de chasse aux bugs. En savoir plus.

byrd's Security

Comment nous sécurisons notre Digital Workplace, Infrastructure & Applications, Data et plus encore. En savoir plus.

Image en noir et blanc de personnes en train de chercher sur un ordinateur.
Comme on peut le voir sur