LA SECURITE WORKDAY
Comment nous prot¨¦geons vos donn¨¦es
Nous nous engageons ¨¤ prot¨¦ger vos donn¨¦es et ¨¤ communiquer de mani¨¨re transparente. Nous mettons en ?uvre des proc¨¦d¨¦s rigoureux quant ¨¤ nos collaborateurs, nos processus et notre technologie afin de prot¨¦ger vos donn¨¦es, applications et infrastructure.
?
Une confiance ¨¤ toute ¨¦preuve
Chez Âé¶¹´«Ã½, la s¨¦curit¨¦ est l'affaire de tous. Collaborateurs, clients?: tous contribuent ¨¤ nos objectifs de s¨¦curit¨¦. C'est pourquoi Âé¶¹´«Ã½ veille ¨¤ ce que chaque acteur b¨¦n¨¦ficie des informations, des autorisations et de l'assistance n¨¦cessaires pour pouvoir privil¨¦gier la s¨¦curit¨¦ et appliquer les meilleures pratiques.
Leaders et collaborateurs
Nos leaders donnent la priorit¨¦ ¨¤ la s¨¦curit¨¦ ¨¤ tous les niveaux de notre entreprise. Tous nos Workmates sont charg¨¦s de la protection des donn¨¦es de nos clients et suivent ¨¤ ce titre une formation portant sur la s¨¦curit¨¦, la confidentialit¨¦ et la conformit¨¦ d¨¨s leur premier jour. Notre ¨¦quipe Information Security assure une formation continue en mati¨¨re de s¨¦curit¨¦ afin de r¨¦duire les risques, tandis que nos Security Champions font la promotion des meilleures pratiques de s¨¦curit¨¦ via l'engagement collaborateur et le fun.
Clients
Nos clients ont un contr?le total sur les donn¨¦es qu'ils int¨¨grent dans Âé¶¹´«Ã½, ainsi que sur l'ensemble de leurs configurations et de leurs param¨¨tres. Âé¶¹´«Ã½ dispense des formations, fournit une assistance adapt¨¦e, une documentation d¨¦taill¨¦e, des informations opportunes ainsi que l'acc¨¨s ¨¤ une communaut¨¦ d'utilisateurs afin de vous permettre de veiller sur vos donn¨¦es et de tirer le meilleur parti possible de nos puissants outils de s¨¦curit¨¦.
??Gr?ce ¨¤ Âé¶¹´«Ã½, nous avons pu passer de 262?syst¨¨mes ¨¤ une poign¨¦e d'applications essentielles, et am¨¦liorer par la m¨ºme occasion notre s¨¦curit¨¦, gagner en efficacit¨¦ et booster notre innovation.??
Chief Information Officer
Mesures de s¨¦curit¨¦
Pour prot¨¦ger vos donn¨¦es, Âé¶¹´«Ã½ a mis en place des politiques, des proc¨¦dures et des processus op¨¦rationnels d¨¦taill¨¦s pour nos data centers, notre r¨¦seau et nos applications.
Les applications Âé¶¹´«Ã½ sont h¨¦berg¨¦es dans des data centers gr?ce ¨¤ des sous-syst¨¨mes redondants et des zones de s¨¦curit¨¦ compartiment¨¦es. Les data centers appliquent des mesures de s¨¦curit¨¦ physique et environnementale strictes. Les installations exigent plusieurs niveaux d'authentification pour acc¨¦der aux infrastructures cruciales.
?
Des syst¨¨mes de vid¨¦o-surveillance sont install¨¦s aux points d'entr¨¦e critiques, tandis que le personnel de s¨¦curit¨¦ surveille les data centers 24?heures sur 24 et 7?jours sur 7. Les data centers ont mis en place des protections environnementales redondantes et des syst¨¨mes de secours pour la gestion de l'alimentation, notamment des syst¨¨mes d'extinction des incendies, de gestion de l'alimentation, de chauffage, de ventilation et de climatisation, tous configur¨¦s selon une redondance minimale de niveau N+1.
Nous garantissons la s¨¦curit¨¦ de notre r¨¦seau via des strat¨¦gies, proc¨¦dures et processus ¨¦prouv¨¦s, tels que des outils de d¨¦fense p¨¦rim¨¦trique, de pr¨¦vention et de d¨¦tection des menaces, qui permettent de surveiller les mod¨¨les de r¨¦seau atypiques dans l'environnement client ainsi que le trafic observ¨¦ entre les tiers et les services. Nous avons ¨¦galement mis en place un centre de s¨¦curit¨¦ mondial, actif 24?h/24, 7?j/7, 365 jours par an.
?
De multiples ¨¦valuations externes de la vuln¨¦rabilit¨¦ men¨¦es par des experts tiers analysent les dispositifs en lien direct avec Internet, tels que les pare-feux, les routeurs et les serveurs Web, ¨¤ la recherche d'acc¨¨s non autoris¨¦s. Par ailleurs, nous proc¨¦dons aussi ¨¤ une ¨¦valuation authentifi¨¦e de la vuln¨¦rabilit¨¦ interne du r¨¦seau et des syst¨¨mes afin d'identifier les failles et les anomalies potentielles par rapport aux r¨¨gles g¨¦n¨¦rales de s¨¦curit¨¦ du syst¨¨me.
Chaque ¨¦tape de nos processus de d¨¦veloppement, de test et de d¨¦ploiement de nos applications est con?ue pour assurer la s¨¦curit¨¦ de nos produits. Nos ¨¦quipes d¨¦di¨¦es aux produits et aux technologies recourent aux pratiques de responsabilit¨¦ d¨¦finies par le cycle de vie du d¨¦veloppement logiciel s¨¦curis¨¦ (SSDLC) ainsi que par DevSecOps. Notre processus de d¨¦veloppement comprend une analyse approfondie des risques associ¨¦s ¨¤ la s¨¦curit¨¦ et une ¨¦valuation des fonctionnalit¨¦s de Âé¶¹´«Ã½. Des analyses statiques et dynamiques du code source permettent l'int¨¦gration de la s¨¦curit¨¦ d'entreprise dans le cycle de vie du d¨¦veloppement. Le processus de d¨¦veloppement est ¨¦galement compl¨¦t¨¦ par une formation ¨¤ la s¨¦curit¨¦ des applications destin¨¦e aux d¨¦veloppeurs et par des tests d'intrusion des applications.
?
Avant chaque lancement de nos mises ¨¤ jour, une soci¨¦t¨¦ leader ¨¦value la vuln¨¦rabilit¨¦ de nos applications mobiles et Web en vue d'identifier les vuln¨¦rabilit¨¦s potentielles. Cette soci¨¦t¨¦ tierce utilise des tests con?us pour identifier les failles de s¨¦curit¨¦ standard et avanc¨¦es des applications Web.
Une technologie pens¨¦e pour la s¨¦curit¨¦
Notre technologie, de l'architecture aux applications, donne la priorit¨¦ ¨¤ la s¨¦curit¨¦ de vos donn¨¦es et vise ¨¤ r¨¦pondre aux besoins de nos clients en mati¨¨re de s¨¦curit¨¦, y compris pour les clients les plus r¨¦fractaires aux risques.
Nous utilisons de puissantes technologies de chiffrement afin de prot¨¦ger les donn¨¦es clients dynamiques ou statiques. Pour le chiffrement au repos, Âé¶¹´«Ã½ s'appuie sur l'algorithme AES (Advanced Encryption Standard) avec une cl¨¦ de 256?bits.
?
Le protocole TLS (??Transport Layer Security??) prot¨¨ge l'acc¨¨s des utilisateurs sur Internet en s¨¦curisant le trafic r¨¦seau contre les indiscr¨¦tions, le piratage ou la falsification de messages. Les int¨¦grations sur fichier peuvent ¨ºtre chiffr¨¦es via le logiciel PGP ou via cryptographie asym¨¦trique, au moyen d'un certificat g¨¦n¨¦r¨¦ par le client. Le protocole WS-Security est ¨¦galement pris en charge pour les int¨¦grations de services Web dans l'API Âé¶¹´«Ã½.
?
Le service de gestion des cl¨¦s (??Key Management Service???¨C?KMS) propos¨¦ par Âé¶¹´«Ã½ couvre la totalit¨¦ de la gestion du cycle de vie des cl¨¦s cryptographiques servant au chiffrement et au d¨¦chiffrement au repos des donn¨¦es client. De plus, les clients ont la possibilit¨¦ d'utiliser leur propre cl¨¦ afin de garder un contr?le absolu sur leurs cl¨¦s fondamentales de chiffrement.
Âé¶¹´«Ã½ fournit un ensemble complet de rapports mis ¨¤ disposition des auditeurs et des administrateurs sur l'utilisation de l'environnement Âé¶¹´«Ã½ par leurs utilisateurs. La piste d'audit, le journal d'activit¨¦ des utilisateurs et les rapports d'authentification sont tr¨¨s appr¨¦ci¨¦s des clients Âé¶¹´«Ã½ et des auditeurs. Âé¶¹´«Ã½ vous permet de suivre l'ensemble de vos transactions commerciales et de facilement consulter l'historique de vos donn¨¦es ainsi que les modifications de configuration.
Authentification
Âé¶¹´«Ã½ a instaur¨¦ des proc¨¦dures afin d'authentifier chaque utilisateur ou syst¨¨me acc¨¦dant ¨¤ la plateforme. Les clients peuvent cr¨¦er des identit¨¦s d'utilisateurs finaux dans Âé¶¹´«Ã½ ou les int¨¦grer ¨¤ partir de syst¨¨mes externes, tels qu'Active Directory. La s¨¦curit¨¦ Âé¶¹´«Ã½ est g¨¦r¨¦e par r?les. Elle prend en charge le protocole SAML d'authentification unique et l'authentification par certificat X.509 pour les utilisateurs et les int¨¦grations de services Web.
?
Prise en charge de l'authentification unique (SSO)
Le protocole SAML offre une authentification unique et transparente entre le portail web interne du client et Âé¶¹´«Ã½. Âé¶¹´«Ã½ est ¨¦galement compatible avec OpenID Connect.
?
Connexion native Âé¶¹´«Ã½
Notre connexion native pour les produits d'entreprise Âé¶¹´«Ã½ stocke uniquement le mot de passe gr?ce ¨¤ un algorithme de hachage s¨¦curis¨¦, plut?t que le mot de passe lui-m¨ºme. Les ¨¦checs de connexion, ainsi que les connexions et d¨¦connexions r¨¦ussies, sont consign¨¦s ¨¤ des fins d'audit. Les sessions au cours desquelles l'utilisateur est inactif expirent automatiquement apr¨¨s une dur¨¦e d¨¦finie que le client peut configurer en fonction de l'utilisateur.
?
Âé¶¹´«Ã½ propose des r¨¨gles de mot de passe configurables qui incluent longueur, complexit¨¦, d¨¦lai d'expiration et questions personnelles en cas d'oubli.
?
³§¨¦³¦³Ü°ù¾±³Ù¨¦ configurable
Votre administrateur de s¨¦curit¨¦ Âé¶¹´«Ã½ peut contr?ler les donn¨¦es auxquelles les utilisateurs peuvent acc¨¦der et les t?ches qu'ils peuvent effectuer dans votre environnement client. Les outils tels que la configuration des r?les, des groupes de s¨¦curit¨¦ et des processus de gestion permettent aux administrateurs de mettre en ?uvre les directives de votre entreprise en mati¨¨re de s¨¦curit¨¦, et de les mettre ¨¤ jour au fil de votre croissance.
Acc¨¦dez ¨¤ la puissance de l'adaptabilit¨¦