Centre de sécurité

La sécurité chez Fipto

En tant que société d'infrastructure de paiement, notre sécurité évolue en permanence pour répondre aux normes rigoureuses du secteur financier mondial. Fipto a mis en place une série de contrôles à tous les niveaux pour maintenir le plus haut niveau de sécurité.

Sécurité des produits
7 contrôles
Cycle de développement logiciel sécurisé établi
Tests de pénétration réalisés
Procédures de gestion du changement appliquées
Procédures d'analyse des vulnérabilités établies
Définition d'une architecture de produit sécurisée
Ségrégation des environnements de production appliquée
Systèmes de détection d'intrusion utilisés
Gestion des accès
9 contrôles
Contrôle d'accès basé sur les rôles (RBAC) établi
Authentification multifactorielle implémentée
Révisions de l'accès des utilisateurs réalisées
Politique de mot de passe appliquée
Accès restreint à la production maintenu
Accès privilégié restreint
Politiques et procédures de contrôle d'accès définies
Accès restreint à la base de données de production
Processus de demande d'accès et d'approbation défini
Procédures de sécurité et de continuité
7 contrôles
Plans de continuité des activités et de reprise après sinistre établis
Plans de continuité et de reprise après sinistre testés
Plan de réponse aux incidents testé
Procédures de sauvegarde et de restauration des données testées
Zones de multidisponibilité de production utilisées
Suivi de la production mis en œuvre
Journalisation des audits établie
Sécurité des données
4 contrôles
Chiffrement au repos mis en œuvre
Chiffrement en transit mis en œuvre
Processus de gestion des clés de chiffrement établi
Accès au réseau et au pare-feu restreint
Sécurité de l'organisation
9 contrôles
Évaluation des risques et traitement établis
Gestion des risques liés aux fournisseurs établie
Gestion des actifs maintenue
Formation de sensibilisation à la sécurité mise en œuvre
Formation sur le cycle de vie du développement sécurisé (SDLC) mise en œuvre
Définition des rôles et responsabilités
Accord de niveau de service établi
Contrôles de sélection des candidats
Accord de confidentialité reconnu par les employés
Sécurité des terminaux
4 contrôles
Détection et réponse des terminaux établies
Chiffrement des disques appliqué
Protection renforcée contre les menaces et les malwares
Politiques de gestion des terminaux établies