Brim avec
sécurité

Prenez votre sécurité en main

Bloquez instantanément votre carte ou interdisez les transactions en ligne ou en devises. Et débloquez votre carte lorsque vous êtes prêt à acheter!

Toutes les mesures s’appliquent en temps réel. Vous êtes aux commandes.

Notifications d’achat en temps réel

L’application Brim vous envoie une notification en temps réel dès qu’un achat est porté à votre carte.

Vous n’avez donc plus à vous inquiéter que votre carte soit utilisée frauduleusement sans que vous le sachiez.

Brim purchase notification

Sécurité renforcée

Notification immédiate en cas de fraude

Si nous remarquons des activités suspectes liées à votre carte ou votre compte Brim, nous vous transmettons un courriel et un message texte.

Chiffrement des données perfectionné

Afin de protéger vos données sensibles, nous adhérons à la norme PCI DSS et au protocole de chiffrement SSL 2048-bit.

Identification à deux facteurs

L’identification à deux facteurs est une protection supplémentaire que nous utilisons pour prévenir le vol d’identité.

Notre infrastructure

Comme nous sommes une jeune entreprise de technologie financière, nous avons saisi l’occasion unique de monter notre propre pile de sécurité de A à Z. Cela signifie que nous avons créé l’infrastructure la plus sûre de l’industrie en mettant à profit le matériel, les technologies et les connaissances les plus récents et les plus sécuritaires pour nous assurer que votre argent et vos renseignements personnels sont bien gardés. Pour la Financière Brim, il est primordial que notre personnel et nos infrastructures respectent les normes les plus rigoureuses qui soient. Nous ne faisons pas que parler de sécurité bancaire, nous passons de la parole aux actes.

Sécurité interne :

  • Brim observe les normes PCI pour le traitement de toutes les données se rapportant à ses titulaires de carte, qu’il s’agisse de renseignements personnels, de numéros de carte, de données sur le compte ou de renseignements de facturation.
  • Brim inspecte régulièrement les fichiers journaux de l’ensemble des interactions avec la pile.

Réseau et matériel :

  • Brim utilise un module de sécurité matériel qui protège les clés numériques en assurant des contrôles d’authentification et des processus cryptographiques très performants.
  • Nous procédons au chiffrement du trafic réseau et toutes les communications réseau sont soumises au protocole TLS 1.2 avec HSTS assurant une confidentialité persistante.
  • Toute l’infrastructure de type pile de Brim est soumise à des contrôles et à des tests d’intrusion exhaustifs afin de s’assurer que les normes de sécurité sont respectées.
  • Nous fractionnons notre réseau de sorte que chaque type de serveur est isolé des autres et qu’aucun système sensible n’est exposé directement aux autres ou à des facteurs externes.
  • Seuls les serveurs qui ont besoin d’Internet y ont accès et nous limitons l’interaction entre les serveurs avec des règles de pare-feu local et au niveau du réseau, ainsi qu’au niveau logiciel avec liste de contrôle d’accès.
  • Les environnements de développement et de production sont séparés, utilisent des réseaux indépendants et ne partagent pas la même infrastructure.

Logiciel :

  • Brim vérifie systématiquement tous les changements logiciels et toutes les modifications de configuration afin de dépister les conséquences sur la sécurité, la conformité et la performance avant la mise en ligne de nouvelles versions de nos plateformes client ou API.
  • Toutes nos applications interagissent avec la même interface API libre.
  • Brim a mis en place un processus de vérification efficace pour repérer et résoudre tous les problèmes nécessitant des correctifs logiciels.
  • Des experts en sécurité externes procèdent à des audits de nos logiciels afin de détecter toute vulnérabilité.
  • Toutes les données inactives stockées de nos clients sont chiffrées.

Reprise après sinistre et redondance :

  • Une infrastructure entièrement redondante (logiciel, matériel et réseau) permet une reprise locale et à distance immédiate après sinistre, et des tests récurrents sont effectués pour vérifier les défaillances du plan de reprise après sinistre.
  • Des pistes d'audit et des journaux de transactions nous permettent de récupérer les données en cas de défaillance de la redondance.
  • Des sauvegardes de toutes les données sont effectuées régulièrement et entreposées à distance, de façon sécuritaire.