Comment nous gérons la sécurité

Par Yves Bovin

La transparence est l’une des valeurs fondamentales de Cake. C’est ce que nous appelons le « lead in the open ». Dès lors, il va sans dire que nous expliquons avec plaisir et en toute transparence comment nous gérons la sécurité.

Offrir un service ou un produit implique des risques opérationnels et au niveau de la sécurité. C’est comme ça. Étant donné que nous travaillons avec des informations sensibles, la confidentialité et la sécurité des données de nos utilisateurs sont primordiales. Nous en avons fait une priorité absolue. Mais vous ne devez pas nous croire sur parole. C’est bien trop important ! C’est pourquoi nous allons vous expliquer avec plaisir comment nous travaillons et quelles mesures de sécurité nous avons intégrées dans notre façon de travaille

Sous le contrôle de la Banque nationale de Belgique

Commençons par un petit rappel du cadre juridique dans lequel nous opérons. 

En tant que consommateur, vous êtes le seul propriétaire de vos données bancaires grâce à la réglementation européenne PSD2. Jusqu’il y a peu, les banques avaient un droit exclusif sur les paiements. Pour briser la domination des banques et encourager l’innovation dans le secteur financier, l’Europe a partiellement transféré aux clients le contrôle des données bancaires exercé par la banque.

Désormais, les consommateurs européens peuvent donc demander à leur banque de partager leurs données avec d’autres entreprises comme Cake. En effet, il s’agit de vos données, et c’est à vous de décider de ce qu’il en advient.

Comme il s’agit de données bancaires, un niveau de sécurité supplémentaire a été intégré : les banques ne peuvent transmettre des données qu’à des entreprises ayant obtenu un agrément de la part de l’autorité de surveillance financière. En Belgique, il s’agit de la Banque nationale de Belgique (BNB).

La BNB a délivré cet agrément d’établissement de paiement à Cake le 9 juillet 2019. Par conséquent, elle exerce également une régulation et un contrôle sur notre entreprise. Nous devons respecter la législation financière applicable à tous les établissements de paiement européens. 

C’est l’une des raisons pour lesquelles nous avons un Compliance Officer, Olivier. Nous sommes contrôlés à intervalles réguliers par un auditeur interne accrédité et un réviseur accrédité. Chaque année, nous devons transmettre à la Banque nationale de Belgique plus de 30 rapports différents, dont un aperçu détaillé des risques potentiels et des mesures que nous prenons pour les limiter (« IT, Operational, Security & Business Continuity »).

La sécurité avant tout, dès le départ

Quand nous avons démarré Cake, nous avons intégré la sécurité dès le début. De nombreuses entreprises considèrent la sécurité comme un élément à ajouter par la suite. Pour nous, elle faisait partie de la construction. 

Toute l’infrastructure informatique de Cake est « cloud-based ». Une infrastructure cloud signifie que nous ne disposons pas de nos propres serveurs et de notre propre matériel, mais que nous faisons appel à un fournisseur externe qui offre ce service dans le cloud.

Nous vous invitons à lire cette interview si vous voulez en savoir plus à ce sujet. L’infrastructure est hébergée par Amazon Web Services (« AWS »). AWS dessert des millions d’entreprises dans le monde entier et offre toujours les nouvelles méthodes de sécurisation les plus avancées grâce à son économie d’échelle. Nous appliquons les meilleures pratiques et recommandations pour assurer la sécurité de notre infrastructure. Régulièrement, nous procédons à une évaluation en soumettant notre infrastructure à un audit technique en temps réel. Au cas où vous seriez intéressé par les détails techniques, sachez que cela inclut l’utilisation de VPC, le cryptage de toutes les données, la restriction de l’accès via l’IAM et une centaine 🤯 de contrôles de sécurité supplémentaires que nous utilisons pour maintenir notre infrastructure.

Cryptage

Nous utilisons toujours des canaux sécurisés pour échanger des informations. 

Si certaines d’entre elles venaient tout de même à s’échapper, une sécurité supplémentaire est intégrée. Le risque qu’une telle fuite de données se produise est extrêmement faible, mais il est important d’être préparé à toute éventualité. 

La sécurité supplémentaire consiste à rendre toutes les données des utilisateurs de Cake méconnaissables de bout en bout, en appliquant un cryptage. Le décryptage de ces données ne peut se faire qu’avec une clé de sécurité qui est conservée ailleurs. Ce ne serait pas très intelligent de conserver la clé d’un coffre-fort juste à côté de celui-ci. 😜 Cela signifie également que toutes les informations contenues dans l’application sont en permanence illisibles pour des personnes (collaborateurs ou utilisateurs de Cake) et des applications externes. Seules les autorisations requises dans l’application de Cake permettent de rendre ces informations à nouveau lisibles et utilisables. 

On peut comparer cela à une voiture aux vitres teintées. Quand nous transportons des données entre notre base de données et l’utilisateur de Cake, nous utilisons un dispositif sécurisé « opaque », qui empêche de voir qui se trouve à l’intérieur de la voiture. Si quelqu’un parvient à briser la vitre pour regarder dans la voiture, il ne pourra reconnaître le passager car celui-ci portera un masque. 

Cette dernière étape est le cryptage, la première étant la sécurisation du canal de transport.

Tests

Le risque qu’un problème de sécurité survienne est extrêmement faible, mais nous devons évidemment vérifier en permanence le bon fonctionnement des mesures de sécurité. Quand vous avez une voiture que vous utilisez rarement, vous devez vous assurer qu’elle est en état de marche au cas où vous en auriez besoin de toute urgence. 

C’est pourquoi nous effectuons en permanence une série de tests de sécurité automatisés visant à identifier et contrôler les risques de sécurité dans l’application. Si ce test nous permet de détecter une erreur éventuelle à un stade précoce, le risque s’en trouve réduit. 

Étant donné que nous ne voulons pas nous fier uniquement à nos propres tests, nous programmons également un test par une partie externe une fois par an. Il est réalisé manuellement, et pas automatiquement. Disons qu’il s’agit du contrôle annuel par des spécialistes.

Nous ouvrons également notre application à un « bug bounty program » et demandons à des spécialistes (en réalité des pirates informatiques ) d’essayer de s’introduire dans nos systèmes. C’est particulièrement important parce que nous lançons une nouvelle version de notre application chaque semaine et voulons avoir un aperçu permanent des risques potentiels.

C’est ainsi que nous travaillons chaque jour à notre sécurité, tant de l’intérieur que de l’extérieur.

Toujours disponible

On n’est jamais trop prudent. C’est pourquoi nous avons aussi un back-up, une voiture de remplacement en quelque sorte. De cette façon, Cake peut continuer à fonctionner même en cas de problème. 

Toute l’infrastructure de Cake est hébergée par Amazon Web Services à deux endroits différents : à Francfort et en Irlande. Et à chaque endroit, dans des centres de données différents, situés à des kilomètres de distance. Si un problème se présente dans un centre de données, le deuxième prend le relais. Si Francfort tombe en panne, c’est l’Irlande qui assure la continuité, et inversement.  

Contrôle d’accès

Nous avons également une politique stricte en matière de droits d’accès. Autrement dit, un utilisateur de Cake ou un collaborateur de Cake a exclusivement accès à ce dont il a réellement besoin, pas plus.

En tant qu’utilisateur, l’application Cake ne vous donne accès qu’à vos propres données, et non à celles d’autres utilisateurs. C’est logique.

Une identité de client unique est créée sur la base de vos données d’identification. Pour ceux qui ont envie de connaître tous les détails : nous utilisons Amazon Cognito à cet effet. 

Les collaborateurs de Cake n’ont accès qu’à ce dont ils ont besoin pour faire leur travail ou pour une raison spécifique. On détermine ainsi séparément pour chaque collaborateur l’accès qui lui est nécessaire.

L’accès est octroyé aux collaborateurs via une procédure d’authentification d’OneLogin. Ce login confirme en réalité que le collaborateur Peeters est effectivement le collaborateur Peeters. Après l’authentification via OneLogin, Amazon IAM/STS vérifie à quelles données et fonctions le collaborateur Peeters a accès. Des livres de bord sont également tenus afin qu’il soit toujours possible de vérifier ultérieurement qui a eu accès à une certaine base de données, quand et pourquoi. 

Par exemple, un membre de l’équipe de marketing ou de vente aura beaucoup moins d’accès qu’un data scientist qui développe des modèles pour enrichir les transactions dans l’application.

Éviter la fraude

Nous devons également tenir compte des tentatives de fraude. Tant par des collaborateurs que des utilisateurs de Cake.

Des personnes travaillent chez Cake. Nous vous invitons à faire leur connaissance ici. Et là où des gens travaillent, des erreurs humaines peuvent se produire. 

Nous limitons ce risque grâce à deux mesures spécifiques. 

Premièrement, nous appliquons une politique stricte en matière de droits d’accès aux systèmes informatiques de Cake, comme nous l’avons décrit ci-dessus. 

Deuxièmement, nous procédons à un contrôle mensuel de l’attribution des Rewards. En effet, nous devons veiller à ce que nos collaborateurs ne s’octroient pas des Rewards abusivement.

Les Rewards sont automatiquement attribués par le système informatique de Cake. Après avoir effectué une transaction de paiement donnant droit à un Reward, celui-ci est automatiquement attribué par le système à l’utilisateur de Cake qui a effectué le paiement. Il n’y a dès lors aucune intervention humaine, ce qui signifie que le risque d’erreurs est pratiquement inexistant.

En outre, le responsable informatique, Pieter, contrôle chaque mois tous les Rewards octroyés. À cet égard, il vérifie quels Rewards sont liés à quelles dépenses et si le montant des Rewards correspond à ce qui a été décidé par le partenaire commercial lors de la mise en place de l’action Rewards. ✅

Si une différence se présente quelque part, une enquête est lancée. Le contrôle effectué par le responsable informatique est examiné par le Head of Legal. Et le contrôle réalisé par notre Head of Legal, Yves ✅ est ensuite vérifié par notre auditeur. ✅ Question d’être sûr. Un, deux, trois contrôles ! 

En outre, les collaborateurs ou freelances qui ont une suspicion de fraude de la part d’un collègue peuvent le signaler de façon anonyme au superviseur via un système d’alerte interne ou un point de notification externe.

Nous devons également tenir compte de la possibilité d’une fraude par des utilisateurs de Cake. Il pourrait s’agir, par exemple, de tentatives de blanchiment d’argent, de financement du terrorisme ou encore d’une utilisation abusive du système de Rewards. Nous partons du principe que la plupart d’entre vous n’ont pas l’intention de le faire. Mais pour garder à l’oeil les petits coquins, nous avons pris nos précautions. Nos partenaires commerciaux n’apprécieraient pas non plus que le système de Rewards soit utilisé de manière abusive. 

Si vous avez déjà réclamé des Cake Rewards, vous savez qu’à un moment donné, nous vous demandons de prendre une photo de votre carte d’identité. C’est une étape ennuyeuse, mais la loi nous y contraints. 

Nous devons identifier et accepter tout le monde conformément à notre politique d’acceptation. Par conséquent, nous sommes tenus d’effectuer certains contrôles afin de vérifier si des utilisateurs figurent sur des listes de sanctions nationales ou internationales, sont des PEP (Politically Exposed Person) ou vivent dans un pays repris sur la liste de l’UE des pays à haut risque en matière de fraude.

Une fois que les utilisateurs ont été acceptés, la loi nous impose également de procéder à des contrôles continus. Ceux-ci permettent de nous assurer qu’aucune transaction suspecte n’a été effectuée ou qu’aucune fraude n’a été commise avec les Rewards. Nous avons imaginé toutes sortes de règles qui sont automatiquement contrôlées et, si nécessaire, examinées à la loupe par notre Compliance Officer. 

Protection des données à caractère personnel

Les partenaires commerciaux de Cake ont accès à des données anonymisées des utilisateurs de Cake. Pour garantir que ces données ne puissent jamais être associées à un utilisateur de Cake, identifié ou identifiable, les données relatives à l’identité et aux transactions sont stockées séparément dans des bases de données cryptées distinctes, qui ne sont accessibles que selon des politiques strictes en matière de droits d’accès (voir ci-dessus). Cliquez ici pour découvrir comment cela fonctionne exactement.

Il va de soi que les partenaires commerciaux n’ont aucun accès direct aux bases de données. Ils ont accès à une plateforme sécurisée fermée (la plateforme Cake for Business), où ils peuvent consulter des statistiques et des rapports établis à partir des données de transaction anonymisées de tous les utilisateurs de Cake. Nous avons aujourd’hui plus de 2,7 millions de transactions dans notre base de données, pour une valeur totale de plus de 900 millions d’euros. Cet article vous en dit plus sur ce que voient les partenaires commerciaux.

Les partenaires de Cake

Pour certains services, nous collaborons également avec des fournisseurs et des tiers. Lors de la sélection de ces partenaires et dans les contrats que nous passons avec eux, nous leur imposons les mêmes conditions. Par exemple, nous utilisons Ibanity (pour les connexions avec les banques), Looker (pour développer l’analyse des données et les tableaux de bord)…

Contrôle

Bien entendu, nous devons également nous assurer que tout ce que nous avons décrit ci-dessus se passe réellement. Nous avons pas moins de trois mécanismes de contrôle à cet effet.

Le premier contrôle est du ressort des systèmes informatiques de Cake. Ils surveillent tout et génèrent automatiquement des notifications en cas d’éventuelles infractions. 

Le deuxième contrôle est toujours effectué manuellement par un collaborateur de Cake. Selon le domaine, il s’agit soit du responsable informatique de Cake (Head of Engineering), Pieter, ou de notre Compliance Officer, Olivier

Le troisième contrôle est réalisé lors de l’audit interne de Cake. Les contrôles de tous les éléments ci-dessus sont repris dans le programme de l’audit interne. Ces audits sont étalés sur toute l’année. Le dernier audit interne date de février 2020. Mais entre-temps, les prochains ont déjà commencé…

Téléchargez l’application dans l’App Store ou sur Google Play et si vous l’aimez, n’hésitez pas à écrire un avis ! 📝

Ceci vous intéressera peut-être aussi

Comment nous traitons vos données