S?CURIT? DE WORKDAY
Comment nous prot¨¦geons vos donn¨¦es.
Nous nous engageons ¨¤ prot¨¦ger vos donn¨¦es et ¨¤ communiquer de mani¨¨re transparente. Nous appliquons des mesures rigoureuses pour l¡¯ensemble de notre personnel, de nos processus et de nos technologies afin de s¨¦curiser vos donn¨¦es, vos applications et votre infrastructure.
?
Des gens de confiance.
Chez Âé¶¹´«Ã½, la s¨¦curit¨¦ est l¡¯affaire de tous. Tant les employ¨¦s que les clients contribuent ¨¤ nos objectifs de s¨¦curit¨¦. C¡¯est pourquoi Âé¶¹´«Ã½ s¡¯efforce d¡¯informer, d¡¯habiliter et de soutenir tout le monde dans les efforts visant ¨¤ prioriser la s¨¦curit¨¦ et l¡¯utilisation de pratiques exemplaires.
Dirigeants et employ¨¦s.
La direction accorde la priorit¨¦ ¨¤ la s¨¦curit¨¦ ¨¤ tous les niveaux de notre organisation. Tous les employ¨¦s de Âé¶¹´«Ã½ sont responsables de la protection des donn¨¦es de nos clients et re?oivent d¨¨s le premier jour une formation sur la s¨¦curit¨¦, la protection de la vie priv¨¦e et la conformit¨¦. Notre ¨¦quipe d¨¦di¨¦e ¨¤ la s¨¦curit¨¦ de l¡¯information propose une formation continue sur la s¨¦curit¨¦ afin de r¨¦duire les risques au minimum, tandis que les champions de la s¨¦curit¨¦ Âé¶¹´«Ã½ font la promotion des pratiques exemplaires de s¨¦curit¨¦ au moyen d¡¯interactions et d¡¯²¹³¦³Ù¾±±¹¾±³Ù¨¦²õ avec les employ¨¦s.
Clients.
Nos clients ont le contr?le total des donn¨¦es entr¨¦es dans Âé¶¹´«Ã½, ainsi que de toutes les d¨¦finitions et les configurations. Âé¶¹´«Ã½ propose des formations, une assistance sp¨¦cialis¨¦e, une documentation d¨¦taill¨¦e, des communications rapides et une communaut¨¦ de pairs pour vous aider ¨¤ prot¨¦ger vos donn¨¦es et ¨¤ tirer le meilleur parti de nos outils de s¨¦curit¨¦ robustes.
??Gr?ce ¨¤ Âé¶¹´«Ã½, nous avons remplac¨¦ 262?syst¨¨mes par quelques applications globales, tout en renfor?ant la s¨¦curit¨¦, en profitant de nouvelles fonctionnalit¨¦s et en allant de l¡¯avant avec l¡¯innovation.??
¡ª?Directeur des technologies de l¡¯information
Des processus qui prot¨¨gent.
Pour prot¨¦ger vos donn¨¦es, Âé¶¹´«Ã½ a mis en place des politiques, des proc¨¦dures et des processus op¨¦rationnels d¨¦taill¨¦s pour ses centres de donn¨¦es, son r¨¦seau et ses applications.
Les applications Âé¶¹´«Ã½ sont h¨¦berg¨¦es dans des centres de donn¨¦es de pointe dot¨¦s de sous-syst¨¨mes enti¨¨rement redondants et de zones de s¨¦curit¨¦ compartiment¨¦es. Les centres de donn¨¦es respectent les mesures de s¨¦curit¨¦ physique et environnementale les plus strictes. Les installations n¨¦cessitent plusieurs niveaux d¡¯authentification pour l¡¯acc¨¨s aux infrastructures critiques.
?
Des syst¨¨mes de surveillance par cam¨¦ra sont plac¨¦s aux points d¡¯entr¨¦e internes et externes critiques, tandis que le personnel de s¨¦curit¨¦ surveille les centres de donn¨¦es 24?heures sur?24 et 7?jours sur?7. Les centres de donn¨¦es ont mis en place des mesures de protection environnementale redondantes et des syst¨¨mes de gestion de l¡¯¨¦nergie de secours, y compris l¡¯extinction des incendies, la gestion de l¡¯¨¦nergie, le chauffage, la ventilation et la climatisation, avec une redondance minimale de N+1.
Notre r¨¦seau a un acc¨¨s s¨¦curit¨¦ gr?ce ¨¤ des politiques, des proc¨¦dures et des processus ¨¦prouv¨¦s, tels que la d¨¦fense du p¨¦rim¨¨tre, la pr¨¦vention des menaces et les outils de d¨¦tection des menaces qui surveillent les mod¨¨les de r¨¦seau atypiques dans l¡¯environnement du client ainsi que le trafic entre les niveaux et les services. Nous disposons ¨¦galement d¡¯un centre mondial des op¨¦rations de s¨¦curit¨¦ fonctionnant 24?heures sur?24, 7?jours sur?7 et 365?jours par?an.
?
De multiples ¨¦valuations externes de la vuln¨¦rabilit¨¦, men¨¦es par des experts tiers, analysent les dispositifs en contact avec Internet, y compris les pare-feu, les routeurs et les serveurs Web, afin de d¨¦tecter tout acc¨¨s non autoris¨¦. En outre, nous utilisons un r¨¦seau de d¨¦tection de vuln¨¦rabilit¨¦ interne authentifi¨¦ et une ¨¦valuation du syst¨¨me permettant de d¨¦tecter les faiblesses potentielles et les incoh¨¦rences au sein des politiques g¨¦n¨¦rales de s¨¦curit¨¦ du syst¨¨me.
Chaque ¨¦tape de notre processus de d¨¦veloppement, de test et de d¨¦ploiement d¡¯applications est con?ue pour assurer la s¨¦curit¨¦ de nos produits. Nos ¨¦quipes de produits et de technologie utilisent le cycle de vie du d¨¦veloppement logiciel s¨¦curis¨¦ SSDLC ainsi que les pratiques de responsabilit¨¦ DevSecOps. Notre processus de d¨¦veloppement comprend une ¨¦valuation approfondie des risques de s¨¦curit¨¦ et un examen des fonctionnalit¨¦s de Âé¶¹´«Ã½. Les analyses statiques et dynamiques du code source permettent d¡¯int¨¦grer la s¨¦curit¨¦ dans le cycle de d¨¦veloppement. Le processus de d¨¦veloppement est rehauss¨¦ par la formation des d¨¦veloppeurs en mati¨¨re de s¨¦curit¨¦ des applications et par les tests de p¨¦n¨¦tration de l¡¯application.
?
Avant chaque version majeure, une soci¨¦t¨¦ de s¨¦curit¨¦ tierce de premier plan effectue une ¨¦valuation de la vuln¨¦rabilit¨¦ de la s¨¦curit¨¦ au niveau de l¡¯application de notre application Web et mobile afin de d¨¦terminer les vuln¨¦rabilit¨¦s potentielles. La soci¨¦t¨¦ tierce effectue diverses proc¨¦dures de test pour d¨¦terminer les vuln¨¦rabilit¨¦s standard et avanc¨¦es en mati¨¨re de s¨¦curit¨¦ des applications Web.
Une technologie con?ue pour ¨ºtre s¨¦curitaire.
Nos technologies, de l¡¯architecture jusqu¡¯aux applications, donnent la priorit¨¦ ¨¤ la s¨¦curit¨¦ de vos donn¨¦es et visent ¨¤ r¨¦pondre aux besoins de s¨¦curit¨¦ de nos clients, y compris les plus r¨¦fractaires au risque.
Nous utilisons de puissantes technologies de cryptage pour prot¨¦ger les donn¨¦es des clients, au repos et en transit. Âé¶¹´«Ã½ s¡¯appuie sur l¡¯algorithme?AES (Advanced Encryption Standard) avec une cl¨¦ de 256?bits pour le chiffrement au repos.
?
Le protocole?TLS prot¨¨ge l¡¯acc¨¨s des utilisateurs par Internet, en aidant ¨¤ s¨¦curiser le trafic r¨¦seau contre l¡¯¨¦coute ¨¦lectronique passive, l¡¯alt¨¦ration active ou la falsification des messages. Les int¨¦grations bas¨¦es sur des fichiers peuvent ¨ºtre crypt¨¦es au moyen d¡¯une cl¨¦?PGP ou d¡¯une paire de cl¨¦s publique et priv¨¦e g¨¦n¨¦r¨¦e par Âé¶¹´«Ã½, ¨¤ l¡¯aide d¡¯un certificat g¨¦n¨¦r¨¦ par le client. La norme WS-Security est ¨¦galement prise en charge pour les int¨¦grations de services Web ¨¤ l¡¯API Âé¶¹´«Ã½.
?
Le service de gestion des cl¨¦s de Âé¶¹´«Ã½ couvre la gestion du cycle de vie complet des cl¨¦s cryptographiques utilis¨¦es pour crypter et d¨¦crypter les donn¨¦es des clients au repos. En outre, les clients ont la possibilit¨¦ de mettre en ?uvre une fonctionnalit¨¦ ??apportez votre propre cl¨¦?? afin de conserver le contr?le total de leurs cl¨¦s de chiffrement racine.
Âé¶¹´«Ã½ met ¨¤ la disposition des auditeurs et des administrateurs un ensemble complet de rapports sur l¡¯activit¨¦ des utilisateurs dans le locataire Âé¶¹´«Ã½. La piste d¡¯audit, les journaux d¡¯activit¨¦ des utilisateurs et les rapports de connexion sont des fonctionnalit¨¦s tr¨¨s appr¨¦ci¨¦es des clients et des auditeurs de Âé¶¹´«Ã½. Âé¶¹´«Ã½ vous permet de faire le suivi de toutes vos transactions commerciales et d¡¯afficher facilement vos donn¨¦es historiques ainsi que les changements de configuration.
Authentification.
Âé¶¹´«Ã½ a mis en place des proc¨¦dures pour authentifier chaque utilisateur ou syst¨¨me qui acc¨¨de ¨¤ la plateforme. Âé¶¹´«Ã½ permet aux clients de cr¨¦er des identit¨¦s d¡¯utilisateurs finaux dans Âé¶¹´«Ã½ ou de les int¨¦grer dans Âé¶¹´«Ã½ ¨¤ partir de syst¨¨mes externes, comme Active Directory. L¡¯acc¨¨s ¨¤ la s¨¦curit¨¦ de Âé¶¹´«Ã½ repose sur les r?les et prend en charge SAML pour l¡¯authentification unique ainsi que l¡¯authentification par certificat?x509 pour les utilisateurs et les int¨¦grations de services Web.
?
Prise en charge de l¡¯authentification unique.
La norme SAML permet une connexion unique et transparente entre le portail Web interne du client et Âé¶¹´«Ã½. Âé¶¹´«Ã½ prend ¨¦galement en charge OpenID Connect.
?
Connexion native ¨¤ Âé¶¹´«Ã½.
Notre connexion native pour les produits Âé¶¹´«Ã½ Enterprise enregistre le mot de passe sous forme de hachage s¨¦curis¨¦, et non le mot de passe lui-m¨ºme. Les tentatives de connexion infructueuses et les ²¹³¦³Ù¾±±¹¾±³Ù¨¦²õ de connexion et de d¨¦connexion r¨¦ussies sont enregistr¨¦es ¨¤ des fins d¡¯audit. Les sessions d¡¯utilisateurs inactives sont automatiquement interrompues au bout d¡¯une certaine dur¨¦e, qui peut ¨ºtre configur¨¦e par le client pour chaque utilisateur.
?
Les r¨¨gles de mot de passe configurables par le client comprennent la longueur, la complexit¨¦, l¡¯expiration et les questions de validation pour mots de passe oubli¨¦s.
?
³§¨¦³¦³Ü°ù¾±³Ù¨¦ configurable.
Votre administrateur de s¨¦curit¨¦ Âé¶¹´«Ã½ peut contr?ler les donn¨¦es auxquelles les utilisateurs peuvent acc¨¦der et les actions qui peuvent ¨ºtre effectu¨¦es dans votre locataire client. Des outils tels que les r?les, les groupes de s¨¦curit¨¦ et les configurations de processus de gestion permettent aux administrateurs de mettre en ?uvre les politiques de s¨¦curit¨¦ de votre entreprise et de les mettre ¨¤ jour au fur et ¨¤ mesure que vous ¨¦voluez.
Outillez-vous pour vous adapter.