La plateforme propriétaire d’EBC repose essentiellement sur la vérification de la conformité.
Les programmes d’EBC mettent à profit de nouvelles technologies et de nouveaux partenaires pour assurer la sécurité de la Banque et de ses clients.
Cadre de réglementation efficace
Le programme de lutte contre le blanchiment d’argent d’EBC a des effets dissuasifs, détecte et signale les activités dont on soupçonne qu’elles dissimulent le blanchiment d’argent et le financement d’activités terroristes.
Logiciel exclusif à EBC
Le logiciel exclusif d’EBC est essentiel pour faciliter les pratiques exemplaires en matière de connaissance du client, de diligence raisonnable et prudente et de processus de surveillance efficace des transactions.
Gouvernance sans faille
Le conseil d’administration d’EBC supervise ses programmes de conformité réglementaire et de gestion des risques et veille à ce que son cadre de contrôle interne soit efficace à l’échelle de l’entreprise.
Les références de confiance
Sécurisation dès la conception
- Gestion des menaces
- Sécurité des données
- Sécurité des produits
- Vie privée
Test de pénétration
Une entreprise indépendante spécialisée en tests de pénétration est engagée chaque année pour évaluer la sécurité de nos réseaux, de nos applications Web et de notre suite d’API.
Analyse des vulnérabilités
Nous balayons et corrigeons régulièrement les vulnérabilités afin de limiter le risque associé aux vecteurs d’attaque.
Logiciel de détection et réponse des terminaux (EDR)
Chaque poste de travail est sécurisé par un logiciel EDR de haut niveau surveillé par notre équipe de la sécurité de l’information et un groupe de recherche de menaces actives.
Données chiffrées au repos
EBC utilise le chiffrement des chaînes pour protéger vos données, même lorsqu’elles sont au repos. Cela comprend les données de production et les sauvegardes.
Données chiffrées en transit
Nous utilisons des algorithmes cryptographiques modernes et non dépréciés pour sécuriser les données en mouvement.
Authentification multifactorielle (AMF)
Nous utilisons l’AMF à tous les points d’entrée de nos systèmes critiques. Les politiques d’accès conditionnel sont appliquées pour s’assurer que les connexions réussies proviennent uniquement d’appareils et d’emplacements approuvés.
Authentification unique (SSO)
Nous utilisons l’authentification unique à l’interne pour contrôler la gestion des identités et des accès. Les clients d’EBC peuvent également activer l’authentification unique dans nos environnements EBC à l’aide du protocole SAML.
Contrôle d’accès basé sur les rôles (RBAC)
Le RBAC granulaire est gravé dans nos systèmes pour s’assurer que les utilisateurs et les administrateurs fonctionnent selon le principe du droit d’accès minimal.
Journaux d’audit
Nous tenons des journaux d’audit détaillés pour vous fournir des renseignements lorsque vous en avez besoin.
Contrôle d’accès basé sur IP
L’accès aux plateformes d’EBC est limité aux IP autorisées afin de restreindre davantage l’accès aux données sensibles de nos clients.
Ségrégation de la production
L’environnement de production est séparé des environnements d’essai et de développement.
Politique de la protection de la vie privée
Nous prenons la vie privée au sérieux. Consultez notre politique de la protection de la vie privée pour mieux comprendre comment nos processus font valoir vos droits.
Politique de conservation des données
Les données sont conservées pendant la durée minimale requise par les exigences réglementaires et contractuelles.
Addenda relatif au traitement des données
Les données de nos systèmes sont protégées par des contrôles de sécurité et de protection des renseignements personnels rigoureux. Vous pouvez demander notre accord de traitement des données pour examen.
Gestion des menaces
Test de pénétration
Une entreprise indépendante spécialisée en tests de pénétration est engagée chaque année pour évaluer la sécurité de nos réseaux, de nos applications Web et de notre suite d’API.
Analyse des vulnérabilités
Nous balayons et corrigeons régulièrement les vulnérabilités afin de limiter le risque associé aux vecteurs d’attaque.
Logiciel de détection et réponse des terminaux (EDR)
Chaque poste de travail est sécurisé par un logiciel EDR de haut niveau surveillé par notre équipe de la sécurité de l’information et un groupe de recherche de menaces actives.
Sécurité des données
Données chiffrées au repos
EBC utilise le chiffrement des chaînes pour protéger vos données, même lorsqu’elles sont au repos. Cela comprend les données de production et les sauvegardes.
Données chiffrées en transit
Nous utilisons des algorithmes cryptographiques modernes et non dépréciés pour sécuriser les données en mouvement.
Sécurité des produits
Authentification multifactorielle (AMF)
Nous utilisons l’AMF à tous les points d’entrée de nos systèmes critiques. Les politiques d’accès conditionnel sont appliquées pour s’assurer que les connexions réussies proviennent uniquement d’appareils et d’emplacements approuvés.
Authentification unique (SSO)
Nous utilisons l’authentification unique à l’interne pour contrôler la gestion des identités et des accès. Les clients d’EBC peuvent également activer l’authentification unique dans nos environnements EBC à l’aide du protocole SAML.
Contrôle d’accès basé sur les rôles (RBAC)
Le RBAC granulaire est gravé dans nos systèmes pour s’assurer que les utilisateurs et les administrateurs fonctionnent selon le principe du droit d’accès minimal.
Journaux d’audit
Nous tenons des journaux d’audit détaillés pour vous fournir des renseignements lorsque vous en avez besoin.
Contrôle d’accès basé sur IP
L’accès aux plateformes d’EBC est limité aux IP autorisées afin de restreindre davantage l’accès aux données sensibles de nos clients.
Ségrégation de la production
L’environnement de production est séparé des environnements d’essai et de développement.
Vie privée
Politique de la protection de la vie privée
Nous prenons la vie privée au sérieux. Consultez notre politique de la protection de la vie privée pour mieux comprendre comment nos processus font valoir vos droits.
Politique de conservation des données
Les données sont conservées pendant la durée minimale requise par les exigences réglementaires et contractuelles.
Addenda relatif au traitement des données
Les données de nos systèmes sont protégées par des contrôles de sécurité et de protection des renseignements personnels rigoureux. Vous pouvez demander notre accord de traitement des données pour examen.
Des questions ?
Nous sommes heureux de répondre à toutes vos questions de sécurité.