« On ne vend pas le fait que TEEXMA soit sécurisé, on le doit à nos clients ». C’est par ces mots que présente notre Directeur Informatique et membre de notre Security Team, la sécurité mise en place au sein de BASSETTI. Mais comment la sécurité est-elle pensée ?
La sécurité informatique est au cœur des problématiques de nos clients. Pour cette raison, BASSETTI applique les principes de « Security by design ». En d’autres termes, la sécurité est pensée, réfléchie, et anticipée dès le début de la conception de l’outil et est intégrée dans le coeur de la solution. L’idée est simple : réduire la surface d’attaque dès la spécification, et refuser certains accès.
BASSETTI se base pour cela sur plusieurs outils et études sur le thème de la sécurité, dont notamment le Top 10 de l’OWASP. L’OWASP (pour Open Web Application Security Project) est une communauté en ligne travaillant sur la sécurité des applications web. Chaque année, elle édite son célèbre « OWASP Top 10 », fournissant non seulement des bonnes pratiques mais également un état des lieux de la sécurité dans le développement web, mobile, IoT (Internet Of Things ou Internet des Objets), etc. ce Top 10 est donc devenu un outil incontournable pour l’ensemble des développeurs chez BASSETTI, servant ainsi de référence regroupant l’ensemble des attaques courantes mais néanmoins critiques, auxquels une application doit faire face.
Dans un souci constant de l’amélioration de la sécurité, BASSETTI a créé sa Team Sécurité qui regroupe des personnes de plusieurs services et qui est en charge de tous les aspects sécurité de l’entreprise, que ce soit de ses locaux, de la sécurisation des outils par rapport aux différentes attaques possible, mais aussi de la sécurité des TEEXMA chez nos clients.
AAfin de pouvoir assurer une sécurité maximale de ses outils, BASSETTI propose des “Packs Sécurités”, et accompagne ainsi ses clients dans une démarche sécurité la plus globale possible vis-à-vis des différents périmètres couverts par la solution TEEXMA. Nos experts sécurités prennent par exemple contact avec les SOC (Security Operation Center) lorsqu’il en existe, ou avec la DSI, de façon à les conseiller sur la meilleur façon de surveiller les fichiers de logs (fichiers regroupant l’intégralité des événements exécutés dans la solution, et classés par ordre chronologique) propre à notre application, mais également sur la gestion des droits ou encore l’authentification par exemple. Ainsi, le client est autonome et à même de détecter des éventuelles tentatives d’intrusion ou requêtes non habituels dans leur(s) application(s) TEEXMA.