Zijn onze gegevens veilig?
We gebruiken de standaardprotocollen van de industrie en de beste praktijken om uw gegevens en privacy te beschermen.
In de complexe en gereguleerde omgeving van vandaag vertrouwen onze gebruikers ons met de bescherming van hun gegevens door middel van tools en praktijken die voldoen aan de industrienormen. Deze pagina geeft een overzicht van de inspanningen die Netatoo levert om aan deze eisen te voldoen.

In de complexe en gereguleerde omgeving van vandaag vertrouwen onze gebruikers ons met de bescherming van hun gegevens door middel van tools en praktijken die voldoen aan de industrienormen. Deze pagina geeft een overzicht van de inspanningen die Netatoo levert om aan deze eisen te voldoen.

Beveiliging van de database en toegang
Om te beginnen beveiligen we onze persistentielaag door de toegang tot onze primaire applicatiedatabase te beperken tot de applicatielaag en een vaste set bekende IP-adressen die eigendom zijn van Netatoo. Deze toegangsbeperking wordt gerealiseerd door een combinatie van firewallregels, authenticatiemechanismen (waarbij gebruikers hun identiteit moeten bewijzen) en autorisatie via op rollen gebaseerde permissies.

Back-ups en herstel van gegevens
We pakken de mogelijkheid van een catastrofaal verlies van applicatiegegevens (bijvoorbeeld als gevolg van een natuurramp) aan door automatisch databaseback-ups te maken met een geo-redundante benadering.
- We maken volledige en differentiële back-ups, die elk worden versleuteld met het AES-256-algoritme.
- Volledige databaseback-ups vinden elke paar uur plaats, terwijl differentiële back-ups meestal elk uur plaatsvinden, en transactie-logback-ups meestal elke 10 tot 15 minuten plaatsvinden.
- In geval van gegevensverlies kunnen we de gegevens op een specifiek moment herstellen om het verlies van informatie te minimaliseren. De integriteit van de back-ups wordt semi-automatisch en regelmatig gecontroleerd om ervoor te zorgen dat de opgeslagen gegevens conform zijn.
- Back-ups worden 90 dagen bewaard en daarna vernietigd.

Beveiligingsaudit en dreigingsdetectie
Om ons te helpen voldoen aan de regelgeving, de database-activiteit te begrijpen en beter inzicht te krijgen in afwijkingen en anomalieën die kunnen wijzen op vermeende beveiligingsinbreuken (een ander aspect van de AVG van de EU), hebben we een geavanceerde audit geïmplementeerd die dreigingsdetectie op onze servers mogelijk maakt. Deze diensten detecteren potentiële bedreigingen zodra ze zich voordoen (bijv. abnormale verbindingen met databases, SQL-injectie kwetsbaarheden) en waarschuwen onmiddellijk ons team zodat zij de nodige maatregelen kunnen nemen. In het bijzonder voor de AVG vormt deze dienst een belangrijk onderdeel van de technische machine die ons in staat stelt om gegevensinbreuken te detecteren en de toezichthoudende autoriteiten te informeren in het onwaarschijnlijke geval dat een dergelijke situatie zich voordoet.

Beveiliging van verbindingen en HTTPS-protocol
Op applicatieniveau dwingen we alle inkomende verzoeken om beveiligde HTTPS-verbindingen (HTTP over TLS) te gebruiken. Afhankelijk van het clientapparaat kan de verbinding TLS 1.0, TLS 1.1.1 of TLS 1.2 gebruiken. We verbieden verbindingen die gebruikmaken van de verouderde en kwetsbare SSL 2 en SSL 3 protocollen.

Geavanceerde HTTP-beveiligingsheaders
De geaccepteerde TLS-verbindingen worden versleuteld met een SSL-certificaat dat gebruikmaakt van de sterkste webstandaard. Als onderdeel van alle HTTPS-antwoorden bevatten onze servers een aantal geavanceerde beveiligingsheaders. Deze omvatten met name:
- X-XSS-Protection beveelt moderne browsers om de communicatie te onderbreken wanneer ze gereflecteerde XSS-aanvallen (Cross-site Scripting) detecteren.
- Content-Security-Policy vraagt browsers om strikte maatregelen te nemen om cross-site scripting (XSS), clickjacking en andere code-injectieaanvallen te voorkomen die voortvloeien uit de uitvoering van kwaadaardige inhoud in de context van een vertrouwde webpagina.
- Strict-Transport-Security, ook bekend als HSTS. Vraagt browsers om alleen toegang te krijgen tot ballejaune.com / openresa.com via HTTPS (d.w.z. nooit HTTP te gebruiken). We hebben deze header met een lange levensduur geïmplementeerd.
- Expect-CT vraagt een client/webbrowser om de certificaattransparantie-eisen af te dwingen (d.w.z. controleren of de certificaten van onze site in openbare CT-logboeken verschijnen), wat helpt om het gebruik van onjuiste Netatoo-certificaten te voorkomen.
- Referrer-Policy stelt ons in staat om de waarde van de "referer" header te controleren voor links buiten onze pagina's. In ons geval specificeren we dat de "referer" header niet moet worden ingesteld wanneer de navigatie resulteert in een downgrade van HTTPS naar HTTP.

Resultaten van onafhankelijke beveiligingsaudits
Netatoo ontvangt een "A"-beoordeling van de onafhankelijke dienst securityheaders.io die de verschillende geïmplementeerde elementen controleert. U kunt de test op aanvraag uitvoeren voor ballejaune.com en openresa.com en het rapport zelf bekijken. We moedigen u ook aan om de test te vergelijken met andere websites die u gebruikt of van plan bent te gebruiken.
De applicatie-hostingservers van Netatoo ontvangen ook een "A+"-beoordeling van de onafhankelijke servertest van Qualys SSL Labs, een industrienorm. U kunt de test op aanvraag uitvoeren en het rapport zelf bekijken. Het rapport merkt op dat we niet kwetsbaar zijn voor enkele van de meest recente kwetsbaarheden zoals BEAST, POODLE en Heartbleed. Nogmaals, we moedigen u aan om de test te vergelijken met andere websites die u gebruikt of van plan bent te gebruiken.

Preventie van aanvallen en beveiliging van cookies
Om woordenboekaanvallen te helpen voorkomen, gebruikt ons inlogmechanisme bovendien de functie voor accountvergrendeling als een onjuist inlogwachtwoord meerdere keren wordt ingevoerd.
De cookies die door de server naar de client worden gestuurd voor authenticatie- en verificatiedoeleinden zijn altijd gemarkeerd met de attributen "HttpOnly" en "Secure", en hun domein- en padwaarden zijn op de juiste manier ingesteld voor gebruik met ballejaune.com / openresa.com.

Beveiliging van online betalingen
Wat betreft online betalingen voldoet Netatoo aan de PCI-norm. In de praktijk worden alle betalingen rechtstreeks verwerkt met de door u gekozen betalingsgateway (PayPal, Paybox Verifone). Als zodanig komen er geen gevoelige betalingsgegevens in contact met systemen die eigendom zijn van Netatoo (in plaats daarvan worden ze naadloos omgeleid naar uw gateway en vervolgens beheerd via een op tokens gebaseerde benadering).

Beveiliging van transactionele e-mails
De transactionele e-mails die door onze diensten worden verzonden, maken gebruik van de nieuwste beveiligingsfuncties voor e-mailvalidatie. Dit omvat onder andere geldige beleidsregels voor SPF, DKIM en DMARC. In het geval van DMARC vraagt ons gepubliceerde beleid de servers van de ontvangers om alle berichten die de DMARC-test niet doorstaan in quarantaine te plaatsen. Deze functies zijn geavanceerde tools die helpen bij het voorkomen van spam, spoofing en phishing-aanvallen. Uiteraard bevatten we ook afmeldlinks in alle e-mails die we verzenden, en we hebben een systeem voor snelheidsbeperking geïmplementeerd om te helpen bij het voorkomen van e-mailbombardementaanvallen.

Interne beveiligingspraktijken bij Netatoo
Op organisatorisch niveau hebben Netatoo-medewerkers beperkte toegang tot gegevens op basis van de beveiligingsprincipes "need-to-know" en "least privilege". Ontwikkelings- en testsystemen worden ingezet op een intern netwerk dat niet van buitenaf toegankelijk is. De broncode van de applicatie wordt beheerd in een privérepository en bevat geen gevoelige informatie (zoals API-sleutels, wachtwoorden of verbindingsstrings).

Monitoring van de beschikbaarheid van diensten
In geval van incidenten (bijv. applicatiestoringen, verminderde prestaties of andere), kunt u de status van onze diensten volgen via Pingdom op het volgende adres: http://stats.pingdom.com/rn0d9ch52vnj/1678478

Updates en voortdurende goede praktijken
Tot slot besteden we veel aandacht aan het regelmatig updaten van onze servers en interne systemen om de nieuwste beveiligingspatches toe te passen. We wijzigen onze wachtwoorden elke 60 dagen en we gebruiken tweefactorauthenticatie op bijna alle applicaties en diensten van derden die we in ons werk gebruiken.

Conclusie
We hopen dat deze informatie u heeft geholpen om de belangrijkste beveiligingsmechanismen te begrijpen die Netatoo heeft geïmplementeerd om uw gegevens te beveiligen. We herzien voortdurend onze beveiligingsprocedures, zodat deze informatie in de toekomst kan veranderen naarmate we reageren op de evoluerende beveiligingsomgeving.

Neem contact met ons op
Postadres:
Netatoo SAS - BP 43606 - 54016 NANCY CEDEX FRANCE
E-mail:
support@openresa.com
Bijgewerkt op donderdag 12 juni 2025