Le but premier du CoDir est avant tout de mettre en musique la vision et la stratégie de l'entreprise. Il est bien...

BeesApps est une société 100% française non soumise au Patriot Act US, c’est-à-dire que toutes les données stockées dans sa base de données ne peuvent être réutilisées par d’autres entreprises en France ou à l’étranger. Aucune information personnelle de l’utilisateur du service www.beesy.me n’est publiée à son insu, échangée, transférée, cédée ou vendue sur un support quelconque à des tiers. Pour plus d’informations voir les conditions générales d’utilisation du service Beesy.me ainsi que sa politique de confidentialité.
La localisation en France des Data centers garantit à nos utilisateurs la confidentialité et la sécurité des données personnelles conformément à la RGPD, pour plus d’informations voir notre politique RGPD.
Beesy.me est un service en mode SaaS, l’hébergement est réalisé par un hébergeur français et physiquement situé en France métropolitaine. Ces centres de données sont agréés et bénéficient d’un accès physique hautement sécurisé.
La protection contre la perte de données (Data loss prevention, DLP) est un sujet important chez BeesApps car il nous est cher de protéger toutes les données de nos clients. Avec les stratégies de protection des données, nous permettons à nos utilisateurs d’éviter la divulgation accidentelle de leur données ainsi que la fuite ou la perte d’informations.
Sauvegarde quotidienne sur des serveurs de stockage équipés en RAID 1 : les données sont dupliquées sur 2 disques différents, ce qui signifie que si l’1 des 2 disques ne fonctionnent plus, le deuxième prend la relève et vos données ne sont pas perdues. Ceci pour garantir la sécurité des données.
Architecture en cluster Haute Disponibilité : le but étant d’assurer à nos utilisateurs un service de qualité en évitant le plus possible les indisponibilités de service
CDN (Content Delivery Network) : ce type de système permet d’augmenter la rapidité du site web pour s’assurer que les visiteurs attendent le moins possible pour voir une page apparaitre
Export en xls / csv (fichiers de type tableur) dans l’application : à tout moment, vous pouvez exporter vos données
Sur les équipements terminaux : synchronisation incrémentale objet par objet, c’est-à-dire sauvegarde après modification d’un fichier et resynchronisation complète en cas de perte ou de vol pour sécuriser au maximum vos données personnelles en les synchronisant automatiquement sur nos serveurs
Gestion des suppressions soft : possibilité permanente de retour en arrière
Surveillance et système d’alarme sur les serveurs : ce système permet de détecter les risques d’incidents en temps réel et connaitre l’état de santé du réseau et des serveurs pour la sécurité des données et pour rendre le service le plus optimal possible
SLA 99.99% sur nos serveurs : garantir une continuité du service informatique ainsi que des performances et un niveau de disponibilité de haute qualité
Intervention sur site 1h : en cas de dysfonctionnement du service
Procédure de restauration des données
Avec l’utilisation massive des emails dans les communications stratégiques des entreprises ainsi que les échanges dans les différents outils de l’entreprise, de nombreuses données sensibles circulent chaque jour. Pour protéger ces données et leur conformité sans diminuer la productivité de nos utilisateurs, nous mettons tout en oeuvre pour simplifier la gestion des données sensibles.
SSL via GlobalSign 2048 bits : protocole de communication sécurisé pour offrir aux utilisateurs de la plateforme une connexion sécurisée
Clustering des données d’authentification via Oauth 2.0 : méthode d’analyse des données et de protection pour autoriser l’accès à celles-ci seulement par les personnes autorisées
Accès distants > SSH via VPN seulement, utilisation d’une clé privée 2048 bits : protocole de connexion sécurisé (SSH) via un réseau privé virtuel (VPN) et utilisation d’une clé de chiffrement dont la protection apportée peut se mesurer la la longueur de la clé ici 2048 bits (niveau de sécurité élevé)
Changement de mot de passe via email seulement avec sécurisation à base d’un jeton à durée de vie limitée : le jeton permet à l’utilisateur de pouvoir se connecter au service pour une période de temps précise
Révocation de compte : permet de supprimer l’accès à un compte mais aussi aux différents équipements connectés à celui-ci de manière centralisée
L’Assurance Qualité permet de vérifier qu’un produit ou un service est bien conforme à des exigences précises.
Audit de sécurité avec différentes solution de pentest : la méthode consiste à analyser l’infrastructure d’un réseau informatique afin de simuler l’attaque d’un utilisateur mal intentionné, voire d’un logiciel malveillant. Nous testons régulièrement notre solution avec différents outils
Unit testing de sécurité via notre solution de développement logiciel : nous testons les différents modèles de notre code avec nos outils de développement dans l’optique de toujours garantir un niveau de sécurité « by design ».
Vous pouvez également créer un compte pour tester notre solution pendant 1 mois gratuit !