Sécurité & Conformité

La sécurité et la conformité sont les principales priorités de ClearEstate, car elles sont essentielles à votre expérience avec le produit. ClearEstate s’engage à protéger les données de votre application, à éliminer la vulnérabilité des systèmes et à assurer un accès continu.

ClearEstate utilise une variété de technologies et de services conformes aux normes de l’industrie pour protéger les données des consommateurs contre l’accès non autorisé, la divulgation, l’utilisation et la perte. Tous les employés de ClearEstate font l’objet d’une vérification des antécédents avant leur embauche et reçoivent une formation sur les pratiques de sécurité dès leur entrée en poste et chaque année par la suite.

La sécurité est du ressort du chef de la technologie de ClearEstate et est assurée par l’équipe de la sécurité et des opérations de ClearEstate.


Sécurité de l’infrastructure et du réseau

Contrôle de l’accès physique

ClearEstate est hébergé par Amazon Web Services (AWS). Les centres de données d’Amazon sont dotés d’un modèle de sécurité en couches, qui comprend des mesures de protection exhaustives, notamment :

  • Cartes d’accès électroniques personnalisées
  • Alarmes
  • Barrières d’accès pour véhicules
  • Clôtures de périmètre
  • Détecteurs de métaux
  • Biométrie

Les employés de ClearEstate n’ont pas accès aux centres de données, aux serveurs, à l’équipement réseau ou à l’entreposage d’Amazon.

Contrôle d’accès logique

ClearEstate est l’administrateur attitré de son infrastructure sur AWS, et seuls les membres désignés et autorisés de l’équipe des opérations de ClearEstate ont accès à la configuration de l’infrastructure en fonction des besoins, derrière un réseau privé virtuel avec authentification multifactorielle. Des clés privées particulières sont requises pour chaque serveur, et les clés sont conservées dans un endroit sécurisé et chiffré.

Vérification par une tierce partie

Amazon Web Services fait régulièrement l’objet de diverses vérifications par de tierces parties indépendantes et peut fournir une vérification des contrôles en matière de conformité pour ses centres de données, son infrastructure et ses opérations. Cela comprend, sans s’y limiter, les certifications SOC de conformité à la norme SSAE 5 et la certification ISO 27001. ClearEstate fait régulièrement l’objet d’audits indépendants réalisés par de tierces parties et peut fournir son rapport SOC-2 sur demande.

Détection et prévention des intrusions

Les tendances inhabituelles ou les comportements suspects font partie des préoccupations les plus importantes de ClearEstate en matière d’hébergement et de gestion des infrastructures. Les systèmes de détection et de prévention des intrusions (IDS/IPS) de ClearEstate et d’Amazon Web Services reposent à la fois sur la sécurité fondée sur les signatures et la sécurité fondée sur des algorithmes pour repérer les tendances en matière de trafic qui sont semblables aux méthodes d’attaque connues.

L’IDS/IPS consiste à contrôler étroitement la taille et la composition de la surface d’attaque, à utiliser des contrôles de détection intelligents aux points d’entrée de données, et à développer et déployer des technologies qui corrigent automatiquement les situations dangereuses, ainsi qu’à empêcher les menaces connues d’accéder au système.

ClearEstate n’offre pas d’accès direct à la criminalistique des événements de sécurité, mais donne accès aux équipes d’ingénierie et de soutien aux consommateurs pendant et après tout arrêt imprévu.

Continuité opérationnelle et reprise après sinistre

Continuité opérationnelle

ClearEstate conserve plusieurs sauvegardes chiffrées quotidiennes de données utilisant la récupération temporelle sur AWS. Bien que cela ne soit pas prévu, en cas de perte de données de production (p. ex., la perte des bases de données principales), nous restaurerons les données organisationnelles à partir de ces sauvegardes.

Reprise après sinistre

En cas de panne à l’échelle régionale, ClearEstate mettra en place un environnement dupliqué dans une autre région d’AWS. L’équipe des opérations de ClearEstate possède une vaste expérience de la réalisation de migrations régionales complètes.

Procédures de sécurité en cas d’atteinte à la protection des données

Détection d’intrusion

L’intrusion sera repérée par l’intermédiaire de notre service de surveillance des erreurs (Sentry) ou directement à partir d’AWS, selon la couche où l’atteinte se produit.

Réponse

Étant donné que la plateforme ClearEstate est un système à plusieurs utilisateurs (c.-à-d. qu’elle a une seule base de données et une seule instance exécutant son application de production), un coupe-circuit a été mis en place pour un tel événement et le site passerait immédiatement en mode panne/entretien. Dans ce mode, il ne serait plus possible d’accéder aux données et l’accès serait également interdit aux utilisateurs.

Atténuation des dommages

Une fois le système suspendu, une enquête peut être effectuée sur l’atteinte à la protection des données au moyen de nos divers journaux d’erreurs et services de surveillance. Amazon fournit également un rapport AWS et une communication sur l’intrusion pour faciliter l’enquête. Une fois le problème cerné, nous travaillons sur des mesures de sécurité pour éviter une attaque semblable.

Préservation et intégrité des données

Les données de nos clients demeurent en sécurité, car plusieurs sauvegardes quotidiennes sont effectuées dans notre base de données. De plus, la plateforme ClearEstate utilise la vérification des données de toutes ses entités de grande valeur. Par exemple : données sur les successions, renseignements sur les consommateurs, documents, actifs et passifs, comptes d’utilisateur et plus encore. Ce mécanisme nous permet de suivre tout changement apporté aux données pendant l’intrusion et de les ramener à leur état initial. Notre équipe juridique et de protection des renseignements personnels évaluera également les exigences de notification des atteintes à la protection des données en vertu des lois applicables afin de s’assurer que nous avisons les autorités compétentes en matière de protection des données dans les délais prescrits. Selon la nature de l’intrusion, il peut également être obligatoire d’aviser les personnes concernées. Dans ce dernier cas, notre équipe juridique travaillera conjointement avec notre service des communications pour rédiger toute communication publique liée à l’atteinte.

Flux de données

Données saisies dans le système

La majorité de la saisie de données est effectuée directement sur la plateforme ClearEstate. Toutes les données sensibles (p. ex., mots de passe, numéros d’identification nationaux, etc.) sont chiffrées au moyen d’une fonction de hachage BCrypt.

Données transmises dans le système

Les données sont envoyées à ClearEstate de façon sécuritaire au moyen du protocole TLS à un point d’extrémité HTTPS. Toutes les données sont chiffrées au format AES-256bit, tant en transit qu’au repos. Un jeton d’authentification JWT valide est requis pour accéder à l’interface API de ClearEstate.

Le plus récent rapport SSL Labs de ClearEstate est disponible ici.

Données extraites du système

ClearEstate s’intègre à divers outils de tierces parties afin que les utilisateurs puissent interagir en toute sécurité avec leurs institutions financières, gérer la facturation de leur abonnement et signer des documents électroniques. Les normes élevées de ClearEstate en matière de sécurité et de conformité s’appliquent également à ses réseaux partenaires.

Sécurité et confidentialité des données

Chiffrement des données

Toutes les données entreposées sur les serveurs de ClearEstate sont chiffrées au repos. Amazon Web Services entrepose et gère les clés de cryptographie de données dans son service de gestion des clés redondant et distribué à l’échelle mondiale. Par conséquent, si un intrus parvenait à accéder à l’un des dispositifs de stockage physique, les données de ClearEstate qu’il contient seraient toujours impossibles à déchiffrer sans les clés; ce serait tout simplement un amas inutile de caractères aléatoires.

Le chiffrement des données au repos permet également des mesures de continuité comme la sauvegarde et la gestion de l’infrastructure sans compromettre la sécurité et la confidentialité des données.

ClearEstate envoie exclusivement des données par des connexions chiffrées au moyen du protocole TLS (« HTTPS transport layer security ») pour une sécurité supplémentaire à mesure que les données transitent vers et depuis l’application.

Rétention des données

ClearEstate conserve les données des consommateurs pendant une période maximale de sept (7) ans, ou tel que déterminé par les lois applicables, de temps à autre.

Élimination des données

Toutes les données des consommateurs stockées sur les serveurs de ClearEstate sont désactivées à la fin du service et à la désactivation du compte, après une période d’attente de 30 jours. Les données peuvent également être supprimées sur demande, en envoyant un courriel au security@clearestate.com.

Accès aux données par les anciens employés

Une fois qu’un employé quitte son emploi ou qu’il est congédié par ClearEstate, l’accès à son compte Google ClearEstate est immédiatement révoqué, ce qui l’empêche d’accéder à la plateforme ClearEstate.

Sécurité de l’application

Authentification unique

La mise en œuvre de l’authentification unique (SSO) de ClearEstate accorde la priorité à la sécurité. Nous surveillons de près les comptes liés et les désactivons dès que nous remarquons un signe raisonnable que l’accès au compte a été révoqué. L’authentification unique améliore également l’expérience utilisateur en simplifiant l’ouverture de session et en améliorant l’accès à partir de domaines fiables. ClearEstate offre actuellement l’authentification unique par l’intermédiaire de Google Apps.

Jeton Web JSON

Afin de faciliter l’authentification des utilisateurs d’un navigateur et d’améliorer la gestion de l’identité, ClearEstate offre l’authentification par jeton Web JSON comme fonction standard aux consommateurs pour tous ses forfaits. Le jeton Web JSON améliore la sécurité des utilisateurs et simplifie l’inscription et l’ouverture de session à partir de portails fiables afin d’améliorer l’expérience utilisateur, la gestion des accès et la vérifiabilité.

Authentification REST API (Clé API)

L’interface REST API de ClearEstate utilise les jetons Web JSON pour l’authentification. Les jetons d’authentification sont transmis à l’aide de l’en-tête d’authentification et sont utilisés pour authentifier un compte d’utilisateur de l’interface API.

Sécurité des courriels

Le service de ClearEstate comprend l’envoi d’avis et de rapports par courriel. Le Sender Policy Framework (SPF) est un système visant à prévenir la mystification des adresses de courriel et à réduire au minimum les pourriels entrants. Les enregistrements SPF sont configurés par Dyn, notre service de noms de domaine (DNS), et l’authentification, la production de rapports et la conformité des messages basés sur le domaine (DMARC) sont configurés pour les rapports de suivi afin d’éviter les tentatives d’hameçonnage. 

Contrôles de vérification

Nous savons que l’administration des utilisateurs est essentielle à la sécurité et à la gestion, et la vérification des registres des utilisateurs est souvent la première étape d’un plan d’intervention d’urgence et des exigences de conformité aux politiques. Tous les consommateurs de ClearEstate bénéficient de contrôles administratifs régissant l’identité, l’accès et l’utilisation de leurs données afin de les protéger et de les gérer de façon centralisée.

L’adhésion à ClearEstate est traitée au niveau de l’organisation. Le système est conçu de manière à ce que chaque utilisateur dispose d’un compte unique qui peut être réutilisé dans plusieurs comptes de succession (même ceux qui utilisent l’authentification unique). Chaque utilisateur de la plateforme de ClearEstate doit avoir son propre compte et peut établir ses préférences personnelles et paramètres de notification. L’accès aux successions est établi en fonction du rôle :

  • Liquidateur
  • Bénéficiaire
  • Personne à charge
  • Conseiller
  • Professionnel de la succession

Pour toute succession ayant souscrit à un forfait de ClearEstate, le portail d’administration est le centre de visualisation et de gestion des utilisateurs et de leur utilisation. Seuls les professionnels de la succession peuvent accéder à ce portail. La liste des membres comprend le nom d’utilisateur, l’adresse courriel, l’état, la date d’ajout, les équipes et le rôle de chaque utilisateur. L’administrateur ou le professionnel peut révoquer l’accès par succession et modifier le rôle de l’utilisateur. De plus, le professionnel peut demander l’historique des ouvertures de session et des mots de passe et révoquer les mots de passe et les sessions actives pour tout utilisateur de la succession (liquidateur, bénéficiaire, personne à charge) en présentant une demande au service de soutien de ClearEstate.

Dans le registre de vérification, on trouve toutes les actions et entités pertinentes par utilisateur et événement dans l’IU ClearEstate. Des actions comme les ouvertures de session, les invitations, les courriels envoyés, etc., et les entités comme les actifs, les passifs, les documents et tous les renseignements personnels concernant les membres de la succession. Ceux-ci sont tous classés par ordre chronologique et par adresse IP, de sorte que vous aurez toujours un aperçu de l’historique le plus récent de votre succession.

Développement d’applications sécurisées (cycle de développement d’applications)

ClearEstate pratique la livraison continue, ce qui signifie que toutes les modifications apportées au code sont effectuées, testées, expédiées et répétées rapidement. Une méthode de livraison continue, appuyée par une demande de tirage (pull request), une intégration continue et un suivi automatisé des erreurs, réduit considérablement la probabilité d’un problème de sécurité et améliore le temps de réponse et l’éradication efficace des bogues et des vulnérabilités. 

Sécurité de l’entreprise

Protection contre les logiciels malveillants et les atteintes à la protection des données internes

Chez ClearEstate, nous croyons que les bonnes pratiques de sécurité commencent par notre propre équipe, alors nous faisons tout notre possible pour nous protéger contre les menaces internes et les vulnérabilités locales. L’application Kandji est utilisée sur tous les postes de travail fournis par l’entreprise pour la gestion de l’inventaire (MDM), qui permet un déploiement sans contact et applique le chiffrement intégral du disque, le verrouillage de l’écran, l’installation d’applications contrôlées, le renforcement des mots de passe, l’authentification unique et d’autres fonctions de sécurité.

Gestion des risques

Tous les changements apportés aux produits ClearEstate doivent passer par un examen du code, l’intégration continue et le pipeline de compilation avant d’atteindre les serveurs de production. Seuls les employés désignés de l’équipe des opérations de ClearEstate ont un accès sécurisé aux serveurs de production au moyen de l’authentification multifactorielle.

Nous effectuons des essais et de la gestion des risques sur tous les systèmes et toutes les applications de façon régulière et continue. De nouvelles méthodes sont élaborées, examinées et déployées en production au moyen d’une demande de tirage et d’un examen interne. Les nouvelles pratiques en matière de gestion des risques sont documentées et communiquées au moyen de présentations aux employés portant sur les leçons apprises et les pratiques exemplaires.

ClearEstate effectue des évaluations des risques tout au long du cycle de vie du produit :

  • avant l’intégration de nouvelles technologies de système et avant que des changements soient apportés aux mesures de protection physiques de ClearEstate;
  • au moment d’apporter des changements à l’équipement physique et aux installations de ClearEstate qui introduisent de nouvelles configurations non testées;
  • périodiquement, dans le cadre d’évaluations techniques et non techniques des exigences relatives aux règles de sécurité, ainsi qu’en réponse aux changements environnementaux ou opérationnels touchant la sécurité.

Plan d’urgence

La continuité du service et la correction des menaces sont parmi les principales priorités de l’équipe des opérations de ClearEstate. Nous maintenons un plan d’urgence en cas d’événements imprévus, y compris des plans secondaires de gestion des risques, de reprise après sinistre et de communication avec les consommateurs, qui sont mis à l’essai et mis à jour de façon continue et examinés en profondeur au moins une fois par année pour déceler les lacunes et les changements.

Politiques en matière de sécurité

ClearEstate tient à jour un wiki interne des politiques en matière de sécurité, qui est mis à jour régulièrement et examiné chaque année pour repérer les lacunes. Un aperçu des politiques en matière de sécurité spécifiques est disponible sur demande pour les consommateurs de ClearEstate :

  • Sécurité de l’information
  • Gestion des risques
  • Intervention en cas d’incident de sécurité
  • Gestion des vulnérabilités
  • Gestion et mise à jour des politiques
  • Demande de données
  • Gestion du changement
  • Accès au système

Vérifications des antécédents

ClearEstate vérifie les antécédents de tous ses nouveaux employés, y compris les éléments suivants :

  • Vérification de l’identité
  • Vérification du casier judiciaire national
  • Vérification des références
  • Vérification des études
  • Dossier de conduite
  • Recherches dans les médias
  • Vérification des emplois précédents
  • Accréditation ou titre professionnel
  • Vérification des antécédents à l’internationale
  • Identification biométrique

Formation sur la sécurité

Tous les nouveaux employés reçoivent une formation sur les systèmes, y compris la configuration de l’environnement et des permissions, une formation officielle sur le développement de logiciels (s’il y a lieu), l’examen des politiques en matière de sécurité, l’examen des politiques de l’entreprise et la formation sur les valeurs et l’éthique de l’entreprise.

Dans le cadre de leur intégration, tous les ingénieurs passent en revue les politiques en matière de sécurité et sont encouragés à examiner les politiques et à y contribuer au moyen de documents internes. Tout changement de politique affectant le produit est communiqué sous forme de demande de tirage, de sorte que tous les ingénieurs puissent les examiner et y contribuer avant la publication interne. Les mises à jour importantes sont communiquées par courriel à tous les employés de ClearEstate.

Politique de divulgation

ClearEstate suit le processus de gestion et d’intervention en cas d’incident, qui comprend l’identification, le confinement, l’éradication, le rétablissement, la communication et la documentation des événements de sécurité. Les forfaits de ClearEstate comprennent un professionnel de la succession attitré qui est responsable de la communication avec les consommateurs, ainsi que des vérifications et des transmissions hiérarchiques régulières.

ClearEstate tient un rapport en temps réel du temps de fonctionnement et des problèmes sur notre page d’état.

Divulgation des vulnérabilités

Toute personne peut signaler une vulnérabilité ou une préoccupation en matière de sécurité concernant un produit ClearEstate en envoyant un message au support@clearestate.com et en incluant une validation de principe, une liste des outils utilisés (y compris les versions) et les résultats des outils. Nous prenons toutes les divulgations très au sérieux, et une fois que nous recevons une divulgation, nous vérifions rapidement chaque vulnérabilité avant de prendre les mesures nécessaires pour la corriger.

Autres ressources

Certifications de la conformité

ClearEstate croit à la protection de la vie privée dès la conception et utilise donc Vanta pour faire respecter ses normes en matière de conformité et de protection de la vie privée.

  • SOC2 Type I
  • SOC2 Type II

Sinon, communiquez avec nous pour obtenir une copie de tout rapport que vous souhaitez lire (ce sera moins exaspérant que ce qui vous attend sur les réseaux sociaux).