search
La sécurité chez Billit

La conformité et la confiance sont nos priorités

Billit prend la sécurité très au sérieux ; les clients nous confient leurs données. Nous utilisons une combinaison de dispositifs de sécurité adaptés aux entreprises et nous soumettons nos applications, systèmes et réseaux à des audits complets pour garantir la protection permanente de vos données. Chaque client peut donc dormir sur ses deux oreilles.

Hero Online Archief FR

Confidentialité

Nous nous engageons à garantir la confidentialité de vos données et à empêcher tout accès non autorisé à celles-ci. Notre politique en matière de confidentialité et de cookies et notre contrat de traitement de données précisent les données collectées auprès de nos clients ainsi que la manière dont nous les utilisons et les conservons.

Sécurité

Nos clients nous confient des données cruciales qui font partie de leurs finances et sont liées à leurs activités commerciales. Nous nous efforçons de garantir la sécurité et la protection de toutes les données.

  • Toutes les soumissions font l’objet de vérifications obligatoires du code et de la sécurité, ainsi que d’une analyse statique.  
  • Notre architecture met en œuvre des principes sécurisés par défaut pour consolider la saisie utilisateur, l'autorisation et la logique opérationnelle.
  • Tous les accès aux données et toutes les mutations passent par un cadre qui utilise un typage et un paramétrage forts pour éliminer les attaques par injection SQL et exige la présence d'un jeton anti-CSRF avant que toute mutation de données puisse avoir lieu.
  • Nous appliquons une stricte politique de sécurité du contenu et un langage de modèle sécurisé standard pour neutraliser efficacement le Cross-Site Scripting (XSS).
  • Nous cryptons toutes les communications réseau avec SSL/TLS, accompagné de HTTP Strict Transport Security (HSTS), ainsi que de HSTS chargé au préalable dans la plupart des navigateurs les plus courants.
  • Toutes les demandes passent par plusieurs méthodes à débit limité afin d’assurer une protection contre les attaques par force brute.
  • Nous ne stockons pas de mots de passe, nous sauvegardons des hachages.
  • L'authentification à deux facteurs est disponible pour restreindre davantage l'accès aux comptes.
  • Le contrôle des accès basé sur les rôles garantit des autorisations détaillées pour les membres de l'équipe.
Security

Conformité

Nous proposons un service à nos utilisateurs et ceux-ci considèrent que nous effectuons des contrôles internes suffisants sur nos systèmes et leurs données. C'est pourquoi nous nous engageons à rester en conformité en obtenant des certifications importantes.

Transparence

Nous croyons en la transparence en ce qui concerne le temps de fonctionnement de notre plateforme, les incidents éventuels et les accords de niveau de service (SLA). Tous les détails sont disponibles sur notre page de statut.

Nous visons un temps de disponibilité de 99,99 %.