Des mesures avancées de sécurité de l’information conçues pour protéger votre activité de recharge de VE
Bénéficiez de mesures de sécurité avancées qui protègent vos données, votre infrastructure et vos opérations. Grâce à des certifications de pointe, des défenses multicouches et une gestion proactive des risques, nous favorisons votre réussite tout en vous protégeant contre les menaces.
Approuvé par les pionniers du VE dans le monde entier
Favorisez la réussite de votre recharge de VE et renforcez votre activité grâce à nos mesures de sécurité renforcées
Sauvegarde des données chiffrées
- Sécurité de l’infrastructure basée sur le cloud via AWS
- Utilisation de méthodes de chiffrement avancées en transit (TLS 1.2 ou supérieur) et au repos (AES-256)
Infrastructure de services cloud de premier plan
- Environnements de phase de test et de production séparés
- Mise en œuvre de clusters Kubernetes pour une gestion évolutive et fiable du système
- Résilience des applications
- Politique d’accès stricte
Protection de l’application
- Défenses contre les attaques par déni de service distribué (DDoS) et les logiciels malveillants
- Analyse régulière des vulnérabilités potentielles
- Tests de pénétration externes permanents pour garantir une sécurité fiable
Vie privée et conformité
- Conformité aux normes PCI DSS
- Détenteur de la certification ISO/CEI 27001, garantissant la sécurité de l’information
- Respect de la réglementation et de la vie privée (RGPD)
Sécurité de l’organisation
- Surveillance 24 h sur 24 et réponse immédiate aux incidents de sécurité
- Évaluation approfondie des risques liés à la sécurité des fournisseurs
- Planification détaillée de la continuité des activités
- Gestion complète de l’identité, de l’accès et des appareils
- Authentification unique (SSO) et gestion des utilisateurs
Sécurité et confiance
Nous savons que la confiance n’est pas accordée à la légère : elle se gagne par des actions cohérentes et fiables et par un engagement sans faille en faveur de la protection de vos données.
Notre promesse envers vous est simple : nous accordons la priorité à la sécurité de vos données comme s’il s’agissait des nôtres. Dans un monde où les violations de données et les cybermenaces sont de plus en plus fréquentes, il est crucial d’avoir un partenaire qui peut aider à protéger votre activité de ces dangers.
Que vous soyez une petite ou une grande entreprise, Monta dispose de l’expertise et des ressources nécessaires pour vous aider à garder une longueur d’avance et à sécuriser vos données.
Choisissez Monta, où la confiance n’est pas seulement une valeur : c’est le fondement de notre engagement envers vous.
Votre partenaire de confiance pour la sécurité des données certifiée ISO 27001
Chez Monta, nous accordons la priorité à la sécurité et à la protection de vos informations, c’est pourquoi nous sommes fiers de détenir la certification ISO/CEI 27001, la norme la plus importante au monde en matière de gestion de la sécurité de l’information.
Cette prestigieuse certification est le résultat d’une évaluation complète par des auditeurs indépendants, confirmant que nous répondons aux exigences rigoureuses de la norme ISO 27001. Elle démontre notre compétence dans la mise en œuvre de contrôles et de pratiques robustes pour protéger les informations sensibles.
Avec la certification ISO 27001, nous assurons à nos parties prenantes et à nos clients que nous accordons la priorité à la confidentialité, à l’intégrité et à la disponibilité de leurs données. Notre engagement en faveur d’une amélioration continue garantit que nos mesures de sécurité restent à la pointe des menaces émergentes, vous offrant ainsi un environnement sécurisé pour votre activité de recharge de VE.
Certifications et cadres
Certificat ISO/CEI 27001
Monta suit des lignes directrices pour sécuriser les informations sous toutes ses formes et protéger la confidentialité des données.
Conformité au RGPD
Monta suit les lignes directrices relatives à la protection des données et aux droits des personnes concernées pour les résidents de l’UE
Conformité à la norme PCI DSS
Monta, en s’appuyant sur des processeurs de paiement de confiance (Stripe, Adyen et Payter) ne traite les données de paiement qu’indirectement via des jetons sécurisés, garantissant ainsi la conformité aux normes PCI.
Rencontrez les gardiens de vos données
Conseil de sécurité de l’information de Monta
Avec notre Conseil de sécurité de l’information expérimenté, vos données sont entre de bonnes mains. Grâce à une surveillance et à une évaluation rigoureuses, il identifie et traite de manière proactive les risques potentiels, en maintenant constamment la sécurité de l’information au rang de priorité absolue.
Graham Chaplin
Directeur financier et auditeur interne
Christian Weinberger
Vice-président chargé de l’ingénierie
Nick Skovsen
Vice-président chargé de la gouvernance et responsable du Conseil de la sécurité de l’information
Chrissy Patton
Coordinatrice des opérations du personnel
Sune Thomsen
Vice-président chargé des produits
Philip Jørsboe
Conseiller juridique
Graham Chaplin
Directeur financier et auditeur interne
Christian Weinberger
Vice-président chargé de l’ingénierie
Chrissy Patton
Coordinatrice des opérations du personnel
Philip Jørsboe
Conseiller juridique
Nick Skovsen
Vice-président chargé de la gouvernance et responsable du Conseil de la sécurité de l’information
Sune Thomsen
Vice-président chargé des produits
Grâce à un contrôle et à une évaluation continus, nous nous assurons que nos mesures de sécurité sont solides et efficaces. Cette vigilance nous permet de vous fournir une solution SaaS sécurisée et fiable pour la recharge des VE.
Bouclier de cybersécurité multicouche
La sécurité de vos actifs numériques est notre priorité absolue. Notre approche multicouche comprend des protocoles de sécurité avancés, des pare-feu et des mécanismes de chiffrement pour renforcer nos systèmes contre les cybermenaces. Grâce à la formation continue de nos employés et à des contrôles d’accès stricts, nous minimisons les violations non autorisées et donnons la priorité à la sécurité de vos données importantes.
Sécurité et fiabilité maximales grâce à une infrastructure basée sur le cloud
Chez Monta, nous stockons et traitons toutes vos données en utilisant une infrastructure basée sur le cloud via Amazon Web Services (AWS). En utilisant AWS, nous éliminons le besoin de stockage local sur des serveurs physiques, ce qui réduit considérablement notre exposition aux risques de sécurité potentiels. Vos données sont chiffrées avec les meilleures pratiques de l’industrie, à la fois AES-256 et TLS 1.2+, et les clés de chiffrement sont conservées séparément des données pour garantir une sécurité maximale.
Nous utilisons Amazon Web Services (AWS) pour chiffrer vos données et maintenir des réseaux privés pour les bases de données. L’accès est strictement contrôlé et nous séparons les environnements de pré-production et de production pour des tests approfondis. Cette séparation réduit le risque de vulnérabilités potentielles et minimise les répercussions de tout problème imprévu.
Principes d’ingénierie sécurisée
Chez Monta, nous donnons la priorité aux principes d’ingénierie sécurisée afin d’atténuer les risques associés au codage et au développement de logiciels. Guidée par nos Principes d’ingénierie sécurisée, notre équipe fournit des solutions logicielles robustes et sécurisées, en suivant les meilleures pratiques, les normes de codage et les processus rigoureux d’examen du code.
La cohérence et la collaboration sont au cœur de notre approche, permettant à notre équipe de travailler de manière cohérente vers l’objectif commun de fournir des solutions logicielles sécurisées et fiables. Nous nous conformons aux conventions de codage officielles et aux meilleures pratiques de l’industrie pour les langages de programmation tels que Kotlin, PHP et Flutter/Dart. En respectant ces normes, nous garantissons un code propre, maintenable et résilient, réduisant le risque de failles de sécurité et améliorant la qualité générale du logiciel.
Dans le cadre de nos processus rigoureux d’examen du code, plusieurs ingénieurs expérimentés examinent et approuvent méticuleusement le code avant son déploiement. Cet examen approfondi garantit la conformité avec nos normes de codage et nos principes d’ingénierie sécurisés, ce qui permet de se protéger contre les vulnérabilités potentielles et d’apporter les améliorations nécessaires avant la diffusion.
Réponse rapide aux incidents et amélioration continue
Action immédiate
Lorsque des incidents se produisent, nous prenons des mesures immédiates pour identifier les causes profondes et résoudre rapidement les problèmes. L’analyse approfondie de ces causes est un élément essentiel de notre processus de gestion des incidents, qui nous permet de comprendre les facteurs sous-jacents et de mettre en œuvre des mesures préventives.
Communication efficace
Une communication efficace est essentielle en cas d’incident, et nous avons rationalisé nos canaux internes pour une collaboration fluide. Notre équipe chargée de la plateforme coordonne les actions de réponse et travaille étroitement avec les responsables techniques afin d’analyser et d’atténuer les répercussions de tout incident. En suivant notre processus de gestion des incidents, nous minimisons les perturbations causées par les incidents de sécurité et reprenons rapidement le cours normal des activités.
Meilleures pratiques du secteur
En adhérant aux meilleures pratiques du secteur, telles que le modèle CMMI, nous donnons la priorité à l’amélioration de la résilience et de la sécurité de nos services de recharge de VE. L’analyse approfondie des incidents et la mise en œuvre de mesures correctives font partie intégrante de nos efforts d’amélioration continue, ce qui nous permet de fournir constamment les normes de service les plus élevées à nos clients.
Reprise après sinistre et continuité des activités
Monta est prêt à faire face à des incidents imprévus grâce à de solides plans de reprise après sinistre et de continuité des activités. Nos bases de données sont hébergées dans un réseau privé sécurisé avec chiffrement au repos, ce qui constitue un niveau de protection supplémentaire.
En cas de catastrophe, notre plan de reprise complet implique le déploiement rapide d’un nouveau cluster Kubernetes (K8) dans une zone géographique différente. Cette approche proactive garantit des opérations ininterrompues, même dans des scénarios catastrophiques. Nous testons et validons régulièrement nos procédures pour maintenir l’efficacité de notre stratégie de reprise après sinistre.
Une sécurité sans compromis grâce à des tests de pénétration rigoureux
Grâce à des tests de pénétration réguliers et rigoureux, menés en collaboration avec notre partenaire de confiance Cobolt, nous simulons des tentatives de piratage réelles afin de mettre au jour des faiblesses potentielles.
Notre collaboration avec Cobolt nous permet d’acquérir une expérience et des connaissances précieuses. Leur équipe qualifiée effectue des tests complets sur nos produits et systèmes, en simulant des tentatives de piratage réelles afin d’identifier les faiblesses potentielles. En utilisant une série de techniques et en reproduisant divers scénarios d’attaque, ils mettent au jour méticuleusement les points d’entrée et les vulnérabilités potentielles.
Nous faisons confiance à Cobolt, qui a fait ses preuves en matière de tests de sécurité, et tirons parti de son expertise pour renforcer nos défenses. Grâce à leurs évaluations approfondies, nous obtenons des informations précieuses qui nous permettent de renforcer la sécurité de nos systèmes et de protéger vos données avec une confiance sans faille.
Conformité proactive, sécurité permanente
Grâce à des tests de pénétration réguliers et rigoureux, menés en collaboration avec notre partenaire de confiance Cobolt, nous simulons des tentatives de piratage réelles afin de mettre au jour des faiblesses potentielles. Grâce à l’expertise de Cobolt, nous gardons une longueur d’avance sur les menaces émergentes, améliorant continuellement nos mesures de sécurité pour protéger vos données avec un engagement sans faille.
Favoriser la réussite grâce à une gestion proactive des risques
La gestion proactive des risques est un pilier fondamental de Monta, qui garantit notre stabilité et notre réussite. Nous donnons la priorité à l’identification, à l’évaluation et au contrôle des risques techniques, financiers, juridiques, stratégiques et de sécurité afin de nous aligner sur nos objectifs stratégiques. Notre Conseil des risques, dirigé par Adrienne Gormley, membre du conseil d’administration, supervise et oriente notre approche, ce qui nous permet de prendre des décisions efficaces et de nous adapter. En anticipant les défis, en réagissant rapidement face aux menaces et en saisissant les opportunités de croissance, nous avançons en toute confiance et assurons une réussite durable.
La responsabilité du Conseil des risques de Monta
Soutenir le développement et le suivi de l’appétit pour le risque de Monta en équilibrant la gestion efficace des risques et le bon fonctionnement de l’activité.
Informer le conseil d’administration sur l’appétit et la tolérance au risque de Monta.
Identifier les principaux risques conformément à la stratégie de Monta, en collaboration avec l’équipe de direction.
Tenir le conseil d’administration informé des risques, de leur atténuation et de leur évaluation.
Comprendre et soutenir l’efficacité de la gestion et de l’évaluation des risques identifiés.
S’assurer que l’approche de la gestion des risques de Monta dispose de ressources adéquates pour mettre en œuvre la stratégie de gestion des risques.
Établir un guide d’action en cas d’événement à risque et définir les responsabilités.