Sécurité Applicative
Authentification
Par défaut, les comptes utilisateurs sont protégés par des mots de passe, stockés sous forme chiffrée.
En alternative, eXo Platform supporte d’autres méthodes d’authentification comme SAML2, Google, Microsoft et OpenID.
Ainsi, vous pouvez conserver le contrôle sur l’enregistrement des utilisateurs, leurs accès et la politique de gestion des mots de passe.
En alternative, eXo Platform supporte d’autres méthodes d’authentification comme SAML2, Google, Microsoft et OpenID.
Ainsi, vous pouvez conserver le contrôle sur l’enregistrement des utilisateurs, leurs accès et la politique de gestion des mots de passe.
Privilèges d'accès
Les fonctionnalités d’eXo sont soutenues par un système de permissions basé sur les rôles qui peut être personnalisé et adapté à votre organisation.
Les groupes dans votre annuaire d’entreprise (Active Directory ou LDAP) peuvent être calqués sur eXo afin de refléter vos politiques de gestion d’accès aux applications.
Les groupes dans votre annuaire d’entreprise (Active Directory ou LDAP) peuvent être calqués sur eXo afin de refléter vos politiques de gestion d’accès aux applications.
Fuites de données et confidentialité
eXo peut être intégré avec une solution anti-malware pour protéger vos utilisateurs de la manipulation de contenu non fiable.
La fonctionnalité de prévention contre la fuite de données (DLP) permet de sensibiliser vos utilisateurs sur les documents échangés, de détecter et arrêter des fuites potentielles de contenu sensible.
eXo nécessite peu de données personnelles pour fonctionner, vous permettant de facilement respecter vos objectifs de respect de la vie privée (par exemple conformité RGPD).
La fonctionnalité de prévention contre la fuite de données (DLP) permet de sensibiliser vos utilisateurs sur les documents échangés, de détecter et arrêter des fuites potentielles de contenu sensible.
eXo nécessite peu de données personnelles pour fonctionner, vous permettant de facilement respecter vos objectifs de respect de la vie privée (par exemple conformité RGPD).
Sécurité du Développement Logiciel
Sécurité par conception
Nos ingénieurs logiciel sont conscients de la sécurité, ils sont formés pour mettre en oeuvre les recommandations de sécurité les plus avancées (ex: OWASP).
Aucune ligne de code n’est publiée sans une revue de code croisée.
Notre code a largement recours à des bibliothèques open source populaires qui sont fréquemment auditées et patchées par une vaste communauté des spécialistes de la sécurité informatique.
Aucune ligne de code n’est publiée sans une revue de code croisée.
Notre code a largement recours à des bibliothèques open source populaires qui sont fréquemment auditées et patchées par une vaste communauté des spécialistes de la sécurité informatique.
Audits de code
Nos dépôts de code et nos programmes exécutables sont automatiquement scannés pour détecter les vulnérabilités connues que nous évaluons, patchons ou mettons à jour en permanence.
De plus, nous sollicitons régulièrement des audits de code par des sociétés spécialisées.
De plus, nous sollicitons régulièrement des audits de code par des sociétés spécialisées.
Bulletins
Notre équipe sécurité surveille activement les CVEs et autres répertoires de vulnérabilité afin d’appliquer les patchs de manière proactive sur les systèmes et les bibliothèques présents sur les serveurs que nous gérons.
Nos clients qui exploitent eux-même eXo Platform sont tenus informés par nos bulletins de sécurité.
Nos clients qui exploitent eux-même eXo Platform sont tenus informés par nos bulletins de sécurité.
Sécurité de l’Infrastructure
Data centers
eXo s’appuie sur des fournisseurs d’infrastructure cloud de premier plan (principalement Google et OVH) qui sont certifiés compatibles sur de nombreux standards de sécurité.
Nos fournisseurs sont présents partout dans le monde, ce qui nous permet de répondre aux exigences de résidence des données aux Etats-Unis et en Europe ainsi que dans d’autres pays.
Nos fournisseurs sont présents partout dans le monde, ce qui nous permet de répondre aux exigences de résidence des données aux Etats-Unis et en Europe ainsi que dans d’autres pays.
Protection des données
Nous sauvegardons vos données chaque jour et nous les préservons de manière chiffrée dans un data center séparé.
Les transmissions sont chiffrées de bout en bout avec les protocoles TLS/SSL.
De plus, notre période de conservation des sauvegardes est volontairement courte afin d’éviter de garder vos données plus que nécessaire.
Les transmissions sont chiffrées de bout en bout avec les protocoles TLS/SSL.
De plus, notre période de conservation des sauvegardes est volontairement courte afin d’éviter de garder vos données plus que nécessaire.
Modèle de déploiement
Nos clients les plus exigeants sur la sécurité optent pour un hébergement dédié afin de cloisonner complètement leurs ressources ou choisissent même l’option cloud de confiance certifié (SecNumCloud).
Nous pouvons offrir une interconnexion avec vos systèmes informatiques grâce à un lien sécurisé (VPN).
Enfin, l’auto-hébergement est aussi une possibilité pour les entreprises qui requièrent un contrôle total sur leurs opérations IT.
Nous pouvons offrir une interconnexion avec vos systèmes informatiques grâce à un lien sécurisé (VPN).
Enfin, l’auto-hébergement est aussi une possibilité pour les entreprises qui requièrent un contrôle total sur leurs opérations IT.
Sécurité des Systèmes
Organisation
Vos données sont seulement accessibles par un nombre limité de nos collaborateurs, autorisés et qualifiés.
Nous n’accédons pas à vos données sans votre accord explicite pour d’autres raisons que le service client et la protection des données.
Nous avons du personnel avec des habilitations spéciales nous permettant de travailler dans des contextes sensibles ou réglementés du secteur public ou privé.
Nous n’accédons pas à vos données sans votre accord explicite pour d’autres raisons que le service client et la protection des données.
Nous avons du personnel avec des habilitations spéciales nous permettant de travailler dans des contextes sensibles ou réglementés du secteur public ou privé.
Réseau & exploitation
Notre réseau de production s'appuie sur des VLANs étanches ainsi que plusieurs niveaux de pare-feux.
Les échanges de données sont chiffrés par TLS.
Nos exploitants habilités utilisent des postes de travail durcis. Eux seuls sont capables de se connecter aux serveurs à l’aide de VPNs et de bastions protégés par des mécanismes d’authentification forte.
Les échanges de données sont chiffrés par TLS.
Nos exploitants habilités utilisent des postes de travail durcis. Eux seuls sont capables de se connecter aux serveurs à l’aide de VPNs et de bastions protégés par des mécanismes d’authentification forte.
Protection active
Tous nos systèmes sont monitorés sur leur bon fonctionnement ainsi que sur la détection d'intrusions.
Nous utilisons plusieurs mécanismes de détection et de neutralisation d’intrusion au niveau de l’infrastructure pour protéger nos systèmes.
Les installations des systèmes et des mises à jour sont automatisées. Les mises à jour de sécurité sont installées automatiquement dès qu’elles sont disponibles.
Nous commanditons régulièrement des audits de pénétration pour nos services hébergés.
Nous utilisons plusieurs mécanismes de détection et de neutralisation d’intrusion au niveau de l’infrastructure pour protéger nos systèmes.
Les installations des systèmes et des mises à jour sont automatisées. Les mises à jour de sécurité sont installées automatiquement dès qu’elles sont disponibles.
Nous commanditons régulièrement des audits de pénétration pour nos services hébergés.
Labels de conformité
- ISO/IEC 27001
- ISO 27017
- ISO 27018
- SOC 1, 2 & 3
- FedRAMP
- CSA
- Cloud souverain
- GDPR