Security and privacy
Data management of your workspace
Data tightness
Au delà des concepts de sécurité de base, l'isolation d’accès aux données se fait à 2 niveaux :- Tiers propriétaire de la donnée (workspace). Par exemple, même le support d'E Value it n'accède pas aux données contenues dans votre workspace
- Groupe propriétaire de la donnée au sein d'un workspace pour segmenter plus finement. Exception : les utilisateurs sont visibles au sein d’un workspace afin de faciliter le travail collaboratif
Audit trails
Vous disposez de pistes d'audit dans l'administration de votre espace de travail.
Automatic backup
Les données de votre espace de travail sont automatiquement sauvegardées quotidiennement, sur des supports chiffrés, au sein de 2 data centers distants de plusieurs centaines de kilomètres.
Data recovery and export from your workspace
L'interface d'administration de votre workspace vous permet de récupérer, au besoin, les données de votre workspace.
La grande majorité des données de votre workspace sont également récupérables au travers des APIs documentées et sécurisées.
Business continuity plan
A defined organization in the event of a disaster
Secure design
Secure app design
- Prise en compte de principes de sécurité forts pour offrir une protection optimale contre les menaces
- Conception de sécurité avec une approche "Zero Trust" : confiance minimale, considérant chaque connexion ou nouvel appareil comme potentiellement non fiable jusqu'à preuve du contraire, ainsi que des contrôles d'accès granulaires et une authentification robuste
- Pistes d'audits et surveillance de comportements anormaux
- Séparation des couches de présentation, applicatives API et de base de données
- Revues de conception et tests automatisés de validation de respect de principes de conception
- Optimisation de la sécurité sur les appareils et navigateurs (SSL de grade A+, CSP, gestion du cache)
Encryption
- Périmétrique : chiffrement systématique des flux web
- De bout en bout des données : du navigateur à la base de données
Secure cloud
Un hébergement réalisé sur un Cloud securisé en zone EU
Certifications of our Cloud platform (SOC 2 Type II, ISO/IEC 27001, PCI-DSS)
Secure infrastructure
- Composants de sécurité (dont pare-feu) et protection contre des attaques DDoS
- Configuration durcie de tous les composants
Automatic and continuous security audits and tests
Tests de sécurité automatiques et systématiques
L'application fait l'objet de 170 security tests, dont des tests de pénétration du système :- Scénarios d’attaques multi-angles, multi-niveaux
- Tentatives larges et multi-rôles
Our cybersecurity policy
Notre approche de cybersécurité, validée par de grands groupes dans plusieurs pays
En réponse à l'évolution constante des cybermenaces, nous renforçons continuellement notre cybersécurité. Cet enjeu fait partie intégrante de notre stratégie globale et de notre feuille de route, pour assurer la meilleure protection possible de la confidentialité et de l'intégrité de vos données, tout en respectant les exigences réglementaires, dont le RGPD.
Notre Politique de Sécurité du Système d'Information (PSSI) repose sur les normes les plus strictes, notamment sur le référentiel ISO 27001, reconnu mondialement pour son excellence en matière de gestion de la sécurité de l'information. En outre, nous nous appuyons sur les recommandations de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) pour renforcer notre posture de sécurité et assurer la protection de vos données sensibles.
About ISO 27001 :
La norme ISO 27001, norme internationale de référence en matière de sécurité de l'information et des systèmes d'information, établit un cadre rigoureux pour la mise en place, la gestion et l'amélioration continue d'un Système de Management de la Sécurité de l'Information (SMSI).