Beyond ITPartner Society

Sécurité et vérification d'appareil

Architecture de sécurité à 19 couches · Conformité d'abord

La sécurité avant tout. 19 couches indépendantes — de la vérification SIM silencieuse par votre opérateur à la géo-barrière par pays — chacune infranchissable. Aucun compromis. Chaque couche est optionnelle et configurable pour votre entreprise.

📱 Authentification par appareil

Android
Attestation SIM + SMS + Crypto
iPhone
Attestation appareil + SMS + Crypto
Desktop
Scan QR + SMS + Crypto

Le SMS peut être désactivé par l'administrateur. La vérification se fait après la connexion.

🔐 AUTHENTIFICATION & IDENTITÉ

1. Vérification de la carte SIM

Vérification SIM silencieuse au niveau opérateur. Android : identité confirmée instantanément, sans code. VoIP et prépayés rejetés. iPhone : attestation Apple + vérification App Store. 5 opérateurs Canada (Bell, Rogers, Telus, Vidéotron, Freedom Mobile), 7 aux États-Unis (AT&T, T-Mobile, Verizon, US Cellular, Dish, Cricket, Mint). Restriction Android/iPhone/les deux configurable. Étape suivante : courriel ou SSO, puis SMS si pas déjà déclenché. Chaque compte lié à un numéro de téléphone.

IMPOSSIBLE À USURPER

2. Authentification 2FA

Double facteur avec SMS OTP en secours.

DOUBLE VÉRIFICATION

3. Empreinte de l'appareil

Identifiant cryptographique unique lié à votre appareil. Suivi pour détection d'anomalies.

SIGNATURE UNIQUE

📱 SÉCURITÉ DE L'APPAREIL

4. Stockage de clé chiffrée

Paire de clés cryptographiques locale. La clé privée ne quitte jamais l'appareil.

CHIFFREMENT LIÉ À L'APPAREIL

5. Vérification GPS

GPS avec consentement. Croisement avec les modèles attendus.

GÉO-VÉRIFICATION

6. Suivi de l'adresse IP

Chaque requête journalisée. Changements inhabituels déclenchent une vérification.

SURVEILLANCE IP

7. Gestion des sessions

Sessions liées à empreinte + IP. Jetons expirent après inactivité.

SESSIONS LIÉES

🏗️ INFRASTRUCTURE

8. Isolation des données

Isolation stricte entre organisations, appliquée côté serveur.

ISOLATION SERVEUR

9. Passerelle API

Vérification jetons, signatures, limites de débit.

PASSERELLE CENTRALISÉE

📋 CONFORMITÉ & AUDIT

10. Signatures électroniques

Piste d'audit complète : horodatage, IP, appareil, GPS, hachage.

PISTE D'AUDIT LÉGALE

11. Journalisation du consentement

Horodatages immuables. Suivi de version. Re-consentement automatique.

REGISTRES IMMUABLES

12. Protection contre les bots

Protection invisible, grade entreprise contre bots et attaques automatisées.

PROTECTION BOTS

13. Scanner de sécurité

Détection cartes, NAS, SSN en temps réel.

ANALYSE EN TEMPS RÉEL

14. Journalisation d'audit

Actions et événements immuablement enregistrés. Journaux téléphoniques conservés 5+ ans.

HISTORIQUE COMPLET

🔒 PROTECTION DES DONNÉES

15. Chiffrement au repos

Chiffrement grade militaire avec clés gérées par le client en option.

CHIFFREMENT MILITAIRE

16. Chiffrement en transit

Dernière génération avec épinglage de certificat.

TRANSIT SÉCURISÉ

17. BYOS (Hub de connexions)

Connectez votre propre stockage, identité, messagerie, cibles de données et dépôts de code. 14 fournisseurs : Google Drive, OneDrive, Dropbox, S3, GCP, Azure, FTP, SFTP, WebDAV, SMB, MinIO, et plus. Stratégies de débordement : basculement, alternance, cascade, réplication, archivage. Stockage dual — données dans plusieurs emplacements simultanément.

VOS DONNÉES, VOTRE CONTRÔLE

🚀 SÉCURITÉ AVANCÉE

18. Authentificateur TOTP

Compatible Microsoft/Google Authenticator. QR code. Combinable avec SMS pour double authentification.

AUTHENTIFICATEUR CONFIGURABLE

19. Géo-barrière et restriction par pays

Couche optionnelle. GPS requis à la connexion, accès restreint Canada/États-Unis. Accès suspects déclenchent escalade IA vers l'administrateur désigné. Combinée avec GeoIP côté serveur (cPGuard + ModSecurity sur WHM) — restriction géographique du navigateur au serveur.

ACCÈS LIMITÉ PAR PAYS

Au-delà des 19 couches

Voûte de connaissances (Knowledge Vault)

Le cœur de la plateforme. Stockez, organisez et interrogez vos documents (PDF, Word, images, vidéos, audio, URLs) dans un espace chiffré propre à votre organisation. Intelligence documentaire IA sur infrastructure Google Cloud — ce qui coûtait 20–100$/mois par utilisateur coûte maintenant moins de 2$/mois. Recherche sémantique, balayage de sécurité, détection de doublons, extraction multi-images, analyse vocale, résumés automatiques.

INTELLIGENCE DOCUMENTAIRE

Application hiérarchique des lois

Tout se configure dans les paramètres. Visibilité des documents jusqu'au paragraphe et à la ligne. Masquage de portions de vidéos — par exemple, masquer un mot de passe visible dans un enregistrement de réunion. Les lois s'appliquent en cascade : fédérales, provinciales, ordre professionnel, conventions collectives, normes du travail, règles employeur, règlements internes, éthique. Toute modification touchant vos documents ou points d'intérêt déclenche une alerte. Espace de discussion intégré pour prendre la décision en équipe.

CONTRÔLE CONFIGURABLE À CHAQUE NIVEAU

SSO et vérification SMS intelligente

Connexion via Google, Microsoft, GitHub ou SSO d'entreprise. Si votre fournisseur a déjà envoyé un code SMS, pas de code en double. Un compte peut lier plusieurs fournisseurs SSO simultanément.

SMS INTELLIGENT ANTI-DOUBLE

Identité fédérée

Connexion via Google, Microsoft, GitHub ou Apple. Vérification téléphone et attestation obligatoires, quelle que soit la méthode de connexion.

SSO + VÉRIFICATION OBLIGATOIRE

Téléphone gardien (appareils partagés)

Authentification par QR code avec attestation 4 couches. Idéal pour hôpitaux et kiosques d'entreprise.

ACCÈS SÉCURISÉ PARTAGÉ

Témoin numérique et scellement

Hachage cryptographique de grade militaire de chaque entente scellée. Piste d'audit immuable. La plateforme agit comme témoin numérique.

PREUVE CRYPTOGRAPHIQUE

Plateforme 100% vocale

Toute la plateforme fonctionne 100% par la voix. Certains utilisateurs n'ont même pas besoin de connaître le logiciel — ils interagissent par appels vocaux IA. Naviguez, gérez et opérez tout vocalement.

OPÉRATION VOCALE COMPLÈTE

Amenez votre propre IA (BYOAI)

IA d'entreprise haute performance incluse, optimisée pour la voix au coût le plus bas. Vous voulez 100% de confidentialité ? Redirigez vers votre propre fournisseur IA — compatible avec tous les principaux fournisseurs mondiaux.

VOTRE IA, VOTRE CONTRÔLE

Téléphonie (blocage strict)

Blocages plateforme. Cartographie des fuseaux horaires. Validation du consentement, LNNTE et exclusion interne. Liste d'exclusion conservée 3 ans.

TOLÉRANCE ZÉRO

Observables et moniteur juridique

Surveillance continue des changements réglementaires et de prix. Détection d'anomalies IA avec disjoncteurs automatiques. L'IA peut vous appeler ou escalader à votre équipe. Agent local sécurisé — invisible sur internet.

SURVEILLANCE TEMPS RÉEL

Avertissements bilingues LCAP

Avertissement bilingue obligatoire sur les invitations. Accès experts : NDA, durée limitée, données financières exclues. Personnalisation des exigences de consentement depuis les paramètres.

ISOLATION EXPERTS

HEURES D'APPEL CANADIENNES (CRTC)

FuseauSemaineFin de semaineRégions
Pacifique (HP)9 h – 21 h 3010 h – 18 hC.-B., Yukon
Rocheuses (HR)9 h – 21 h 3010 h – 18 hAlberta (siège), T.N.-O.
Centre (HC)9 h – 21 h 3010 h – 18 hManitoba, Saskatchewan
Est (HE)9 h – 21 h 3010 h – 18 hOntario, Québec
Atlantique (HA)9 h – 21 h 3010 h – 18 hN.-B., N.-É., Î.-P.-É.
Terre-Neuve (HT)9 h – 21 h 3010 h – 18 hTerre-Neuve

Ces fenêtres s'appliquent aux appels non sollicités (démarchage). Pour les appels assistés par IA, le consentement exprès est toujours requis. Les communications employeur-employé sont régies par les ententes de consentement organisationnelles, configurables par groupe.

Contrôle d'accès et configuration

Contrôle d'accès par profil (Vues matérialisées)

Chaque utilisateur reçoit une carte de permissions appliquée côté serveur qui contrôle à la fois l'interface et l'accès API :

  • Créateur de profils visuel — Les administrateurs prévisualisent l'interface exacte avec des cases à cocher sur chaque menu, section, bouton et champ de données.
  • 5 modèles intégrés — Super Admin, Administrateur, Gestionnaire, Employé, Observateur — ou profils entièrement personnalisés.
  • Masquage par champ — Masquez des données spécifiques (téléphones, adresses, salaires, clés IA) par rôle. Granulaire jusqu'au champ individuel.
  • Appliqué côté serveur — Même les appels API manuels sont bloqués. Aucun contournement côté client n'est possible.
  • Rôles par document — Accès Rédacteur, Lecteur, Dépôt seulement, ou Aucun par document, avec bascule d'analyse IA par rôle.

Cascade de sécurité hiérarchique (Modèle fédéral)

Les règles de sécurité suivent un modèle hiérarchique strict où la règle la plus restrictive l'emporte toujours :

  • Minimums plateforme — Standards de sécurité de base appliqués par la plateforme (chiffrement, authentification, limites de débit). C'est le plancher absolu — personne ne peut descendre en dessous.
  • Entité fédérale du client — Beyond IT construit et configure l'entité fédérale pour vous, puis livre l'accès super-admin complet à votre organisation. Une fois livré, Beyond IT a zéro accès à vos données et ne peut pas interférer avec vos politiques, paramètres ou règles de gouvernance. Pensez-y comme un entrepreneur en construction qui remet les clés — une fois que vous les avez, l'entrepreneur ne peut plus entrer.
  • Organisation — Politiques d'entreprise ajoutées par-dessus vos règles fédérales.
  • Département / Groupe — Restrictions d'équipe. Hérite de l'organisation.
  • Individu — Extras personnels seulement. Ne peut assouplir les politiques supérieures.
  • Temporel — Politiques de sécurité programmées : « Chaque lundi 8h → revérification complète » ou « Pendant les congés → TOTP obligatoire. »

Des règles de conformité personnalisées peuvent être rapidement créées par nos développeurs IA via la technologie d'embedding.

Hub de connexions et sécurité d'intégration

La plateforme fournit un Hub de connexions unifié avec 5 catégories d'intégration, chacune sécurisée :

  • Stockage (14 fournisseurs) — Google Drive, OneDrive, Dropbox, Amazon S3, GCP Cloud Storage, Azure Blob, URL personnalisée, Stockage plateforme, FTP, SFTP, WebDAV, SMB, Local/Sur site, MinIO.
  • Identité — SSO, SAML, SCIM pour la gestion utilisateurs d'entreprise.
  • Messagerie — Microsoft Teams, Slack, Discord — notifications et alertes automatisées.
  • Cibles de données — CRM (Salesforce, HubSpot, Pipedrive), Comptabilité (QuickBooks, Xero, FreshBooks), RH (BambooHR, Workday, ADP), Gestion de projet (Jira, Asana, Monday, Trello, Linear), Commerce (Shopify, Square).
  • Dépôts de code — GitHub, GitLab, Bitbucket.

Débordement et résilience : Basculement, alternance, cascade, réplication, archivage. Surveillance de santé avec jusqu'à 10 canaux d'alerte.

Analyse DLP : Tous les fichiers importés passent par une analyse automatique de prévention de perte de données.

Flux d'événements et métriques

Chaque événement significatif — connexions, modifications de documents, scellements d'ententes, opérations de stockage, interactions IA — est capturé. Exportez vos métriques vers la pile d'observabilité de votre choix :

  • Google Pub/Sub — Intégration native pour le streaming en temps réel.
  • Apache Kafka — Connectez votre cluster Kafka pour le traitement d'événements à haut débit.
  • Webhooks — Poussez les événements vers n'importe quel endpoint HTTP — compatible Zapier, Make, n8n.
  • Datadog / New Relic / Grafana — Exportez métriques de santé, latence API, taux d'erreur.
  • API d'événements personnalisée — Construisez vos propres consommateurs avec notre schéma JSON structuré.

Tous les flux sont authentifiés par clés API scopées et chiffrés en transit. Votre entité fédérale contrôle quels événements sont émis et vers quelles destinations.

Réponse aux incidents

Plan de réponse aux incidents

Beyond IT maintient une procédure de réponse aux incidents complète :

  • Détection — Surveillance en temps réel, détection d'anomalies via IA et alertes automatiques pour activités suspectes.
  • Classification — Les incidents sont classés par gravité (P1 Critique, P2 Élevé, P3 Moyen, P4 Bas) et escaladés en conséquence.
  • Confinement — Isolation immédiate des systèmes affectés. Les comptes compromis sont suspendus et les appareils révoqués en quelques minutes.
  • Notification — Les utilisateurs et organisations affectés sont notifiés dans les 72 heures suivant une violation de données confirmée.
  • Récupération — Systèmes restaurés à partir de sauvegardes vérifiées. Revue post-incident dans les 7 jours.
  • Documentation — Piste d'audit complète de toutes les actions, stockée de manière immuable.

Sauvegarde et reprise après sinistre

Sauvegarde et reprise après sinistre

  • Sauvegardes automatiques — Les données Firestore sont automatiquement sauvegardées par Google Cloud avec capacité de récupération ponctuelle.
  • Redondance géographique — Les données sont répliquées dans plusieurs zones géographiques en Amérique du Nord.
  • Objectif de temps de récupération (RTO) — Cible : restauration du service dans les 4 heures pour les systèmes critiques.
  • Objectif de point de récupération (RPO) — Maximum 1 heure de perte de données dans le pire des cas.
  • Protection BYOS — Si vous utilisez votre propre stockage, vos données sont également protégées par les politiques de sauvegarde de votre fournisseur.

Gestion des vulnérabilités et conformité

Gestion des vulnérabilités et feuille de route de conformité

  • Analyse des dépendances — Analyse automatique de toutes les dépendances logicielles pour les vulnérabilités connues.
  • Mises à jour régulières — Correctifs de sécurité appliqués rapidement. Dépendances maintenues à jour.
  • Revue de code — Tous les changements de code sensibles à la sécurité sont revus avant le déploiement.
  • Risque tiers — Tous les sous-traitants (Google Cloud, Firebase, fournisseurs de téléphonie) sont vérifiés pour leurs certifications de sécurité.
  • SOC 2 Type II — Notre architecture et nos contrôles sont conçus pour la conformité SOC 2. L'audit formel est dans notre feuille de route.
  • ISO 27001 — Les principes du système de gestion de la sécurité de l'information sont intégrés dans nos pratiques.
  • Disponibilité cible — Objectif de disponibilité de 99,9% pour tous les services de production, surveillé 24/7.
CONFORMITÉ CANADIENNE

Conforme à la LPRPDE, Loi 25, CRTC, LCAP, LNNTE. Notification obligatoire de violation de données. Droit à la révision humaine (Loi 25).

Les données de l'est du Canada sont stockées dans la région northamerica-northeast1 (Montréal). Les données de l'ouest du Canada sont stockées dans la région northamerica-northeast2 (Edmonton), couvrant également la Colombie-Britannique. Pour les États-Unis, plusieurs régions Google Cloud sont disponibles pour une conformité optimale. Beyond IT Inc. possède des bureaux à Montréal et en Alberta, Canada.

Pour toute question de sécurité: security@beyondit.co