Cybersécurité des Plateformes de Récompenses B2B : Enjeux et Protection
Cybersécurité des Plateformes de Récompenses B2B : Enjeux et Protection
Découvrez comment protéger vos programmes d’incentive et plateformes de récompenses contre les cybermenaces croissantes. Sécurisez vos données, garantissez la confiance de vos partenaires et assurez la conformité réglementaire avec les meilleures pratiques du secteur.
🔒 Points Clés à Retenir
- 67% des entreprises françaises ont été victimes d’au moins une cyberattaque en 2024, contre 53% en 2023, avec un coût global dépassant 100 milliards d’euros
- Les plateformes de récompenses B2B manipulent des données sensibles (informations personnelles, préférences, coordonnées bancaires) nécessitant une protection renforcée conforme au RGPD
- Les certifications ISO 27001 et ISO 9001 garantissent un système de management de la sécurité de l’information robuste et une qualité de service optimale
- 46% des cyberattaques exploitent des erreurs humaines, rendant la formation des équipes aussi cruciale que les solutions techniques
Les Risques Spécifiques des Plateformes de Récompenses B2B
Les plateformes de récompenses et programmes d’incentive B2B représentent des cibles privilégiées pour les cybercriminels en raison de la nature sensible des données qu’elles hébergent. Ces systèmes centralisent des informations professionnelles et personnelles sur des milliers de bénéficiaires, incluant coordonnées, préférences individuelles, historiques de performances et parfois même des données bancaires pour la distribution des récompenses. Cette concentration de données à forte valeur constitue un risque majeur dont les conséquences dépassent largement le périmètre technique pour impacter directement la confiance commerciale et la réputation de l’entreprise.
Le contexte réglementaire renforce l’importance d’une cybersécurité irréprochable. Avec le RGPD, toute violation de données expose l’entreprise à des sanctions financières pouvant atteindre 4% du chiffre d’affaires annuel mondial ou 20 millions d’euros, le montant le plus élevé étant retenu. Au-delà des amendes, 47% des entreprises victimes perdent des prospects et 43% perdent des clients après une attaque, selon le rapport Hiscox 2024. Dans le secteur B2B où la relation partenaire repose sur la confiance mutuelle, une brèche de sécurité peut compromettre durablement des années d’investissement commercial.
Vulnérabilités des Écosystèmes Incentive Interconnectés
Les plateformes modernes de récompenses s’intègrent dans des écosystèmes technologiques complexes, multipliant les points d’entrée potentiels pour les cyberattaques. Connexions API avec les systèmes RH, intégrations CRM pour la segmentation des bénéficiaires, liens avec les systèmes de paiement et les fournisseurs de cadeaux chaque interconnexion représente une surface d’attaque supplémentaire. Les menaces internes constituent 43% des violations, qu’elles soient intentionnelles ou accidentelles, soulignant la nécessité d’une gestion fine des droits d’accès et d’une traçabilité exhaustive des opérations.
La multiplication des dispositifs d’accès amplifie également les risques. Les collaborateurs accèdent aux plateformes depuis leurs ordinateurs professionnels, leurs smartphones personnels, parfois en télétravail sur des réseaux domestiques non sécurisés. Cette dispersion des points d’accès exige une architecture de sécurité multicouche capable de garantir l’intégrité des données quel que soit le contexte d’utilisation. Les attaques par phishing ciblant spécifiquement les utilisateurs de plateformes incentive se sont multipliées, exploitant l’attractivité des récompenses pour inciter au clic sur des liens malveillants.
Impact Opérationnel et Financier des Cyberattaques
Les conséquences d’une cyberattaque sur une plateforme de récompenses dépassent largement le coût direct de remédiation technique. Selon les données 2024-2025, 65% des entreprises touchées constatent des perturbations significatives de leur activité pendant une durée qualifiée d’importante, et 23% rapportent une baisse ou un arrêt de production. Pour un programme d’incentive destiné à motiver des équipes commerciales ou des partenaires distributeurs, une interruption de service en pleine période de challenge compromet directement les objectifs business et démotive les participants.
Le vol de données personnelles des bénéficiaires expose l’entreprise à des recours juridiques collectifs potentiellement dévastateurs. Au-delà des sanctions réglementaires, les victimes peuvent engager des actions en dommages et intérêts pour préjudice moral. La notification obligatoire de violation de données auprès de la CNIL et des personnes concernées génère une publicité négative majeure. Dans un contexte B2B où la recommandation et la réputation déterminent largement les décisions d’achat, cet impact réputationnel peut s’avérer plus coûteux que les pertes techniques immédiates.
Mesures de Protection Essentielles pour les Plateformes Incentive
Architecture de Sécurité Multicouche
La protection efficace d’une plateforme de récompenses B2B repose sur une approche de défense en profondeur combinant plusieurs niveaux de sécurité complémentaires. Le chiffrement constitue la première ligne de défense, protégeant les données en transit via HTTPS/TLS et au repos dans les bases de données. Les algorithmes de chiffrement modernes AES-256 garantissent que même en cas d’accès non autorisé aux serveurs, les données restent inexploitables sans les clés de déchiffrement conservées dans des coffres-forts numériques (HSM – Hardware Security Modules) physiquement séparés.
L’authentification multifactorielle (MFA) représente un rempart essentiel contre les compromissions de comptes, particulièrement efficace sachant que les attaques par phishing représentent 60% des vecteurs d’attaque. En exigeant un second facteur de validation (code SMS, application d’authentification, biométrie), la MFA neutralise l’immense majorité des tentatives d’accès frauduleux même lorsque les identifiants ont été compromis. Les plateformes les plus avancées implémentent également des mécanismes d’authentification adaptative analysant le contexte de connexion (géolocalisation, appareil, horaire) pour détecter les comportements anormaux.
Gestion des Accès et Traçabilité
Le principe du moindre privilège doit guider l’attribution des droits d’accès sur les plateformes incentive. Chaque utilisateur, qu’il soit administrateur, manager ou bénéficiaire, ne doit disposer que des permissions strictement nécessaires à l’exercice de sa fonction. Cette granularité des droits limite l’impact potentiel d’une compromission de compte en cloisonnant les périmètres d’action. Les systèmes IAM (Identity and Access Management) modernes permettent une gestion centralisée et automatisée de ces droits, avec révision périodique et révocation immédiate lors des changements organisationnels.
La traçabilité exhaustive de toutes les opérations constitue à la fois un outil de détection précoce des anomalies et une exigence de conformité réglementaire. Les logs détaillés enregistrent chaque connexion, consultation de données sensibles, modification de paramètres ou export d’informations. Ces journaux d’audit, conservés de manière inaltérable et analysés par des systèmes SIEM (Security Information and Event Management), permettent d’identifier les patterns suspects et de reconstituer précisément la chronologie d’un incident de sécurité. Cette capacité forensique s’avère cruciale pour comprendre l’ampleur d’une brèche et démontrer la diligence de l’entreprise auprès des autorités de contrôle.
Sauvegardes et Plan de Continuité
Face à la menace croissante des ransomwares qui ont représenté 144 incidents traités par l’ANSSI en 2024, une stratégie de sauvegarde robuste devient vitale. La règle 3-2-1 s’impose comme référence : trois copies des données, sur deux supports différents, dont une externalisée hors site. Ces sauvegardes doivent être réalisées fréquemment (quotidiennement voire en continu pour les données critiques), testées régulièrement pour vérifier leur intégrité et leur restaurabilité, et isolées du réseau principal pour éviter qu’un ransomware ne les chiffre également.
Le plan de continuité d’activité (PCA) et le plan de reprise d’activité (PRA) définissent les procédures précises à activer en cas d’incident majeur. Ces plans identifient les fonctions critiques de la plateforme incentive, déterminent les objectifs de temps de reprise (RTO) et de perte de données acceptable (RPO), et spécifient les responsabilités de chaque acteur dans la gestion de crise. Des exercices de simulation réguliers permettent de valider l’efficacité de ces plans et d’affiner les processus. Pour découvrir comment intégrer ces enjeux dans une stratégie globale, consultez notre article sur l’Incentive as a Service qui détaille les critères de conformité et sécurité.
Best Practice : Les plateformes de récompenses doivent effectuer des tests de pénétration (pentests) au minimum annuellement pour identifier proactivement les vulnérabilités avant qu’elles ne soient exploitées par des acteurs malveillants. Ces audits de sécurité offensifs complètent les approches défensives classiques.
Certifications ISO 27001 et ISO 9001 : Garanties de Sécurité et Qualité
ISO 27001 : La Référence en Sécurité de l’Information
La certification ISO 27001 représente la norme internationale de référence pour les systèmes de management de la sécurité de l’information (SMSI). Elle atteste qu’une organisation a mis en place un cadre structuré et éprouvé pour identifier, évaluer et traiter les risques pesant sur la confidentialité, l’intégrité et la disponibilité des informations. Pour une plateforme de récompenses B2B, cette certification constitue un gage de confiance majeur auprès des entreprises clientes, démontrant un engagement concret et vérifié en faveur de la protection des données sensibles de leurs collaborateurs et partenaires.
L’obtention d’une certification ISO 27001 nécessite la mise en œuvre de 114 mesures de sécurité organisées en 14 domaines, couvrant aussi bien les aspects organisationnels (politiques de sécurité, gestion des actifs, contrôle d’accès) que techniques (cryptographie, sécurité des opérations, sécurité réseau). Le processus d’audit réalisé par un organisme certificateur accrédité comme Bureau Veritas vérifie non seulement l’existence formelle de ces mesures, mais aussi leur application effective et leur efficacité opérationnelle. Cette certification, valable trois ans avec audits de surveillance annuels, garantit un niveau de vigilance constant et une amélioration continue des pratiques de sécurité.
ISO 9001 : Excellence Opérationnelle et Qualité de Service
La certification ISO 9001 relative au management de la qualité complète idéalement l’ISO 27001 en garantissant l’excellence opérationnelle globale de la plateforme. Cette norme atteste que l’organisation a structuré ses processus pour assurer systématiquement la satisfaction client, l’amélioration continue et la conformité aux exigences réglementaires. Pour un fournisseur de solutions incentive, l’ISO 9001 démontre sa capacité à délivrer un service fiable, des récompenses qualitatives et un accompagnement professionnel constant.
L’approche processus promue par l’ISO 9001 s’avère particulièrement pertinente dans le contexte des programmes de fidélisation partenaires B2B où la cohérence et la prévisibilité du service constituent des facteurs clés de succès. La norme impose la définition d’indicateurs de performance mesurables, la conduite d’audits internes réguliers et la mise en œuvre d’actions correctives documentées. Cette rigueur méthodologique garantit que la sécurité ne s’obtient pas au détriment de l’expérience utilisateur, mais s’intègre harmonieusement dans un parcours fluide et performant.
Synergie ISO 27001 et ISO 9001 pour l’Excellence Globale
La combinaison des certifications ISO 27001 et ISO 9001 offre une vision holistique de l’excellence organisationnelle, conciliant protection des données et satisfaction client. Cette double certification, comme celle obtenue par des acteurs technologiques majeurs, témoigne d’une maturité organisationnelle élevée et d’une culture d’amélioration continue profondément ancrée. Les entreprises peuvent ainsi confier sereinement leurs programmes incentive à un partenaire démontrant simultanément robustesse sécuritaire et excellence opérationnelle.
Pour les directions achats et les responsables de la conformité, ces certifications simplifient considérablement l’évaluation des fournisseurs de plateformes incentive. Plutôt que de devoir auditer en profondeur les pratiques de sécurité et de qualité de chaque prestataire potentiel, la présence de ces certifications officielles fournit une validation tierce indépendante et reconnue internationalement. Cette standardisation facilite également les déploiements internationaux des programmes de récompenses, les normes ISO étant acceptées et comprises dans tous les pays.
Formation et Sensibilisation : Le Maillon Humain de la Cybersécurité
Programmes de Formation Continue
Puisque 46% des cyberattaques exploitent des erreurs humaines selon le rapport Hiscox 2024, la formation constitue un investissement sécuritaire aussi critique que les dispositifs techniques. Les utilisateurs des plateformes incentive, qu’ils soient administrateurs RH, managers ou bénéficiaires simples, doivent recevoir une sensibilisation adaptée à leur niveau de responsabilité. Les formations initiales lors de l’onboarding introduisent les principes fondamentaux : reconnaissance des tentatives de phishing, création de mots de passe robustes, vigilance sur les réseaux publics, signalement des comportements suspects.
La sensibilisation ne peut se limiter à une formation ponctuelle mais doit s’inscrire dans un programme continu intégrant des rappels réguliers, des simulations d’attaques et des campagnes de communication ciblées. Les exercices de phishing simulés permettent d’évaluer le niveau de vigilance réel des utilisateurs et d’identifier les populations nécessitant un accompagnement renforcé. Les résultats de ces tests, anonymisés et présentés de manière constructive, alimentent l’amélioration continue du programme de sensibilisation sans stigmatiser les individus.
Culture de la Sécurité et Responsabilisation
La cybersécurité efficace ne repose pas uniquement sur des règles imposées mais sur une culture organisationnelle où chaque collaborateur comprend sa responsabilité personnelle dans la protection des données. Cette transformation culturelle nécessite l’implication visible de la direction générale qui doit porter le message que la sécurité constitue une priorité stratégique, non une contrainte administrative. Les techniques de motivation habituellement appliquées aux performances commerciales peuvent être adaptées à la sécurité, en valorisant les comportements vertueux et en célébrant les succès collectifs.
L’intégration de la cybersécurité dans les évaluations de performance et les objectifs annuels matérialise concrètement cette priorité. Les managers doivent disposer de métriques de sécurité pour leurs équipes (taux de complétion des formations, résultats aux tests de phishing, respect des procédures) et être évalués sur leur capacité à maintenir un niveau de vigilance élevé. Cette approche transforme la sécurité d’un sujet technique périphérique en composante centrale de l’excellence opérationnelle, au même titre que la qualité, la productivité ou la satisfaction client.
Conformité RGPD et Protection des Données Personnelles
Principes Fondamentaux du RGPD
Les plateformes de récompenses B2B traitent des données à caractère personnel soumises aux exigences strictes du Règlement Général sur la Protection des Données. Le principe de minimisation impose de collecter uniquement les données strictement nécessaires à la finalité du programme incentive, évitant toute collecte excessive ou opportuniste. La limitation de conservation exige que les données ne soient conservées que pendant la durée nécessaire à l’objectif poursuivi, avec suppression automatisée au-delà de cette période sauf obligation légale de conservation plus longue.
Le principe d’intégrité et de confidentialité requiert la mise en place de mesures techniques et organisationnelles garantissant une sécurité appropriée au regard des risques. Cette exigence rejoint directement les enjeux de cybersécurité précédemment évoqués : chiffrement, contrôle d’accès, traçabilité et résilience face aux incidents. La responsabilité (accountability) impose au responsable de traitement de documenter précisément ses choix, ses processus et ses mesures de protection, démontrant ainsi sa conformité active plutôt qu’une simple déclaration d’intention.
Droits des Personnes et Transparence
Le RGPD confère aux bénéficiaires des programmes incentive des droits étendus sur leurs données personnelles. Le droit d’accès leur permet d’obtenir une copie complète des informations détenues à leur sujet. Le droit de rectification garantit la possibilité de corriger des données inexactes ou incomplètes. Le droit à l’effacement (droit à l’oubli) autorise la suppression des données dans certaines conditions, notamment lorsqu’elles ne sont plus nécessaires ou que la personne retire son consentement.
La plateforme doit mettre en œuvre des mécanismes techniques permettant l’exercice effectif de ces droits dans des délais réglementaires stricts (un mois maximum, extensible à trois mois en cas de complexité). L’interface utilisateur doit inclure des fonctionnalités en libre-service pour les opérations courantes (consultation, téléchargement, modification de profil) et un canal dédié pour les demandes plus complexes. La transparence des traitements s’exprime par des politiques de confidentialité claires, accessibles et compréhensibles, décrivant précisément quelles données sont collectées, pourquoi, comment elles sont protégées et avec qui elles sont éventuellement partagées.
Gestion des Sous-Traitants et Responsabilité Partagée
Les plateformes incentive s’appuient généralement sur de nombreux prestataires : hébergeurs cloud, fournisseurs de cadeaux, transporteurs, processeurs de paiement. Chaque sous-traitant accédant aux données personnelles doit être lié par un contrat de sous-traitance conforme au RGPD, précisant ses obligations en matière de sécurité, de confidentialité et d’assistance au responsable de traitement. Le choix des sous-traitants doit intégrer des critères de sécurité stricts, privilégiant ceux disposant de certifications reconnues (ISO 27001, SOC 2, HDS).
La responsabilité conjointe ou partagée s’applique lorsque plusieurs acteurs déterminent conjointement les finalités et moyens du traitement. Dans le contexte incentive, l’entreprise cliente et l’éditeur de la plateforme doivent clarifier précisément leurs rôles et responsabilités respectives dans un accord écrit. Cette répartition détermine notamment qui répond aux demandes d’exercice de droits, qui notifie les violations de données à la CNIL, et qui prend en charge les éventuelles sanctions. Cette clarification préalable évite les conflits en cas d’incident et garantit une meilleure réactivité dans la gestion des situations critiques.
Sécurisez Vos Programmes Incentive avec Applewood
Bénéficiez de 30 ans d’expertise et de certifications ISO 27001 et ISO 9001 pour protéger vos données et garantir l’excellence de vos programmes de récompenses B2B.
Découvrir Nos Solutions Sécurisées
Demander un Audit Sécurité
L’Excellence Sécuritaire Applewood : Certifications et Engagement
Certifications ISO 27001 et ISO 9001
Applewood s’impose comme référence dans la sécurisation des plateformes de récompenses B2B grâce à ses certifications ISO 27001 et ISO 9001, attestant simultanément de l’excellence en matière de sécurité de l’information et de qualité de service. Ces certifications, obtenues après des audits rigoureux menés par des organismes indépendants, garantissent que l’ensemble des processus, des infrastructures techniques et des pratiques opérationnelles répondent aux standards internationaux les plus exigeants. Cette double validation offre aux entreprises clientes l’assurance d’un partenaire maîtrisant parfaitement les enjeux critiques de protection des données dans les programmes incentive.
La certification ISO 27001 d’Applewood couvre l’intégralité du périmètre de la plateforme STIM, incluant l’hébergement des données, les mécanismes d’authentification, la gestion des accès, la sécurité applicative et les procédures de gestion d’incidents. Cette approche globale garantit qu’aucun maillon faible ne subsiste dans la chaîne de sécurité. Les audits de surveillance annuels assurent le maintien continu de ce niveau d’excellence et l’adaptation permanente aux évolutions des menaces et des meilleures pratiques sectorielles.
Infrastructure et Hébergement Sécurisé
L’infrastructure technique Applewood repose sur des datacenters de tier III et IV situés en France et en Europe, garantissant souveraineté des données et conformité aux réglementations les plus strictes. Ces installations certifiées offrent des niveaux de disponibilité exceptionnels (99,99% minimum) grâce à des redondances multiples sur l’alimentation électrique, la climatisation, les connexions réseau et les systèmes de stockage. Les dispositifs de sécurité physique incluent contrôles d’accès biométriques, vidéosurveillance 24/7 et gardiennage permanent, complétant efficacement les mesures de cybersécurité logiques.
L’architecture applicative de la plateforme STIM implémente les principes du Security by Design, intégrant la sécurité dès la conception plutôt que comme ajout ultérieur. Les développements suivent les standards OWASP pour prévenir les vulnérabilités web courantes (injection SQL, XSS, CSRF). Les déploiements s’effectuent selon des pipelines CI/CD intégrant des analyses de sécurité automatisées (SAST, DAST) à chaque étape. Cette rigueur technique, combinée à des revues de code systématiques et des tests de pénétration réguliers, maintient un niveau de robustesse optimal face aux menaces évolutives.
Accompagnement et Transparence Client
Au-delà des certifications et des infrastructures, Applewood se distingue par un accompagnement personnalisé aidant les entreprises clientes à structurer leurs propres démarches de conformité et de sécurité. Les équipes conseil Applewood assistent dans la rédaction des clauses RGPD des contrats de sous-traitance, dans la réalisation des analyses d’impact relatives à la protection des données (AIPD) et dans la documentation des mesures de sécurité pour les audits internes. Cette posture de partenaire de conformité, au-delà du simple fournisseur technologique, facilite considérablement la gestion des programmes incentive dans un contexte réglementaire complexe.
La transparence constitue un principe fondamental de la relation client Applewood. Les politiques de sécurité, les procédures de gestion d’incidents et les résultats des audits sont partagés avec les clients sous réserve de confidentialité. En cas d’incident de sécurité, même mineur, une notification immédiate est effectuée avec communication détaillée des faits, des impacts potentiels et des mesures correctives. Cette transparence proactive construit une relation de confiance durable, essentielle lorsqu’on confie des données aussi sensibles que celles des programmes de récompenses et cadeaux d’affaires.
Évolutions Technologiques et Enjeux Futurs
Intelligence Artificielle et Détection des Menaces
L’intelligence artificielle révolutionne la cybersécurité des plateformes B2B en permettant une détection proactive des menaces bien plus efficace que les approches basées sur des signatures d’attaques connues. Les algorithmes de machine learning analysent en temps réel les patterns comportementaux des utilisateurs et des systèmes pour identifier les anomalies significatives : connexions depuis des géolocalisations inhabituelles, volumes d’export de données anormaux, tentatives de connexion répétées. Ces systèmes UEBA (User and Entity Behavior Analytics) détectent ainsi les menaces internes et les comptes compromis avant qu’un dommage significatif ne soit causé.
Les solutions XDR (Extended Detection and Response) intègrent les données de sécurité provenant de multiples sources (endpoints, réseau, cloud, applications) pour offrir une vision unifiée des menaces et automatiser les réponses. Cette orchestration de la sécurité réduit drastiquement les délais de détection et de réaction, critiques sachant que dans 25% des incidents récents, les données ont été exfiltrées en moins de cinq heures. L’automatisation libère également les équipes sécurité pour se concentrer sur les menaces les plus sophistiquées nécessitant analyse humaine approfondie.
Zero Trust et Sécurité Périmétrique Évolutive
Le modèle Zero Trust (confiance zéro) transforme les architectures de sécurité traditionnelles en considérant que toute connexion, interne ou externe, doit être systématiquement authentifiée, autorisée et chiffrée. Ce paradigme s’avère particulièrement pertinent pour les plateformes incentive accessibles depuis des contextes variés (bureaux, télétravail, déplacements internationaux). L’implémentation Zero Trust segmente finement les ressources, accorde des accès temporaires et contextuels, et réévalue continuellement le niveau de confiance accordé à chaque session.
La montée en puissance du cloud computing et des architectures distribuées rend obsolète la notion de périmètre de sécurité fixe. Les solutions SASE (Secure Access Service Edge) combinent fonctions réseau et sécurité dans une architecture cloud-native, appliquant des politiques de sécurité cohérentes quel que soit l’emplacement des utilisateurs et des données. Cette convergence simplifie considérablement la gestion sécuritaire des plateformes B2B modernes tout en améliorant l’expérience utilisateur par des performances optimisées.
Réglementations Futures et Anticipation
L’évolution réglementaire s’accélère avec de nouvelles directives européennes renforçant les exigences de cybersécurité. La directive NIS2 étend considérablement le périmètre des entités soumises à des obligations sécuritaires strictes, incluant désormais de nombreux fournisseurs de services numériques. Le Digital Operational Resilience Act (DORA) impose au secteur financier des standards de résilience numérique particulièrement exigeants, susceptibles de s’étendre progressivement à d’autres secteurs. L’anticipation de ces évolutions permet aux plateformes incentive de maintenir leur avance en matière de conformité.
Les initiatives de souveraineté numérique, particulièrement en France et en Europe, valorisent les solutions locales offrant des garanties renforcées sur la localisation et la protection des données. Les labels comme SecNumCloud de l’ANSSI ou France Cybersecurity constituent des différenciateurs compétitifs majeurs pour les fournisseurs de plateformes B2B opérant dans des secteurs sensibles. L’investissement dans ces certifications complémentaires positionne favorablement les acteurs pour les appels d’offres publics et les grandes entreprises particulièrement exigeantes en matière de souveraineté.
Questions Fréquemment Posées
Sources et références
- Les chiffres sur la cybersécurité – Fevad 2024
- L’importance de la cybersécurité dans le modèle B2B
- Cybersécurité et marketing B2B : un enjeu stratégique
- Les cyberattaques en France – Rapport 2025
- L’état des lieux de la cybersécurité en France 2025
- Certification ISO 27001 : qu’est-ce que c’est ?
- ISO 9001 et 27001 : BSO multiplie les certifications
- Incentive as a Service IaaS : Guide Complet SaaS B2B 2025
- Fidélisation des partenaires B2B – Applewood
- Techniques psychologiques de motivation – Applewood
- Cadeaux d’affaires : optimiser votre stratégie – Applewood