Authentification sécurisée et flexible

2FA

Ajoutez facilement une 2e couche de sécurité à votre connexion : l’authentification par mot de passe.

SSO

eXo supporte la plupart des protocoles d’authentification – SAMLv2, OAuth2, OpenID Connect.

LDAP

Configurez un flux LDAP ; synchronisez les utilisateurs, groupes et espaces ; diffusez les informations de connexion.

Fonctionnalités de sécurité : la confidentialité dès la conception

Espaces sécurisés

eXo segmente la collaboration et les données par espaces, limitant par défaut l’accès aux informations aux seuls membres de l’espace.

 

Les espaces sont encore mieux protégés grâce à différents niveaux de visibilité et d’accès.

form3-3-right

Espace avec accès 2FA

Certains espaces ou pages peuvent être protégés par une authentification 2FA supplémentaire pour une sécurité renforcée.

form-5-left

Annuaires masqués

Les annuaires des espaces et des utilisateurs peuvent être masqués à tous les niveaux.

Données personnelles masquées

Les utilisateurs peuvent masquer certains champs dans leur profil pour protéger leur vie privée.

form6-4-left

Gestion fine des permissions

eXo propose une gestion avancée des permissions, basée sur les rôles, groupes et espaces. Chaque page, objet ou action peut être configuré avec des autorisations spécifiques.

Gestion des invités

eXo permet à des utilisateurs externes de collaborer en toute sécurité, avec des accès automatiquement limités.

Protection contre les fuites de données

Les documents suspects peuvent être mis en quarantaine lors de leur téléchargement, en attendant d’être inspectés, selon des mots-clés prédéfinis.

Verrouillage rapide

Tous les téléchargements et partages peuvent être désactivés en un clic en cas d’activité suspecte.

form10-2-left

Hébergement flexible & localisation des données

SaaS

Hébergé et géré par eXo sur l’infrastructure cloud d’un fournisseur IaaS de confiance.

Cloud privé

Hébergé et géré par eXo sur une infrastructure dédiée, sous votre nom de domaine, avec une localisation des données dans votre pays.

SecNumCloud

Hébergé et géré par eXo sur une infrastructure partenaire répondant aux exigences du référentiel SecNumCloud.

On-premise

Déployé sur vos serveurs, conformément à nos standards. Gestion assurée par vos équipes ou par eXo Platform.

Engagement des collaborateurs
Sur mesure

Déployé sur l’infrastructure de votre choix, en respectant vos contraintes et besoins de sécurité spécifiques.

Labels d’infrastructure

Tous les partenaires de confiance IaaS d’eXo détiennent des certifications de sécurité élevées et suivent les meilleures pratiques du secteur.

Conformité au RGPD

eXo Platform traite les données en conformité avec les directives RGPD, notamment en ce qui concerne les données des clients.

 

De plus, eXo Platform aide ses clients à respecter le RGPD lorsqu’ils utilisent son logiciel, grâce à des fonctionnalités dédiées à la gestion de la confidentialité.

 

Consultez notre politique de confidentialité concernant la gestion du site web. Contactez-nous pour demander notre rapport complet de conformité au RGPD.

eXo respecte les normes ISO 9001, 27001 et 27002

Standards eXo
Politiques & Organisation
Gouvernance
Gestion des risques de sécurité
Organisation de la sécurité de l'information
Politiques de sécurité interne, gestion des risques et organisation

v v v
Architecture & Conception Générale
Architecture technique
Disponibilité ciblée
Continuité d'activité & récupération
...
Mesures de sécurité liées à l'architecture technique, à l'infrastructure, à la récupération et plus encore

v v v
Sécurité des Ressources Humaines
Sélection
Recrutement
Formation
...
Mesures relatives à la gestion des ressources humaines

v v v
Sécurité des Données
Classification de l'information
Protection des données
Localisation des données
...
Mesures de sécurité pour la protection des données

v v v
Gestion des Actifs
Inventaire & restitution
Mobile & BYOD
Travail à distance
...
Gestion des appareils et des pratiques de travail à distance

v v v
Gestion des Identités & Accès
Contrôle d'accès
Droits d'accès
Authentification des utilisateurs
...
Mesures de sécurité pour l’accès des utilisateurs

v v v
Chiffrement & Gestion des Clés
Chiffrement des données
Hachage des mots de passe
Politique des mots de passe
...
Mesures de sécurité pour le chiffrement des données

v v v
Sécurité Physique & Environnementale
Mesures liées à la sécurité physique des serveurs
v
Sécurité des Systèmes d'Exploitation
Ségrégation
Sauvegardes des données
Gestion des journaux
...
Mesures de sécurité pour protéger les systèmes d’exploitation

v v v
Réversibilité
Réversibilité complète des données en cas de résiliation du contrat
v
Sécurité des Opérations
Protection des accès administrateurs
v
Sécurité du Développement Logiciel
Sécurité dès la conception
Sécurité du développement
Sécurité des données de test
...
Mesures de sécurité liées au développement et aux tests de code

v v v
Gestion des Sous-Traitants
Examen et gestion des sous-traitants
v
Gestion des Incidents de Sécurité
Mesures de détection et de gestion des incidents de sécurité
v

Construisez Votre Solution

Une plateforme tout-en-un avec tout ce dont vous avez besoin

Contactez-nous
choice15-1-left-bottom choice15-1-right-top choice15-1-right-bottom
1