Sécurité Applicative
Authentification
Par défaut, les comptes utilisateurs sont protégés par des mots de passe, stockés sous forme chiffrée.
En alternative, eXo Platform supporte d’autres méthodes d’authentification comme SAML2, Google, Microsoft et OpenID.
Ainsi, vous pouvez conserver le contrôle sur l’enregistrement des utilisateurs, leurs accès et la politique de gestion des mots de passe.
En alternative, eXo Platform supporte d’autres méthodes d’authentification comme SAML2, Google, Microsoft et OpenID.
Ainsi, vous pouvez conserver le contrôle sur l’enregistrement des utilisateurs, leurs accès et la politique de gestion des mots de passe.
Privilèges d'Accès
Les fonctionnalités d’eXo sont soutenues par un système de permissions basé sur les rôles qui peut être personnalisé et adapté à votre organisation.
Les groupes dans votre annuaire d’entreprise (Active Directory ou LDAP) peuvent être calqués sur eXo afin de refléter vos politiques de gestion d’accès aux applications.
Les groupes dans votre annuaire d’entreprise (Active Directory ou LDAP) peuvent être calqués sur eXo afin de refléter vos politiques de gestion d’accès aux applications.
Fuites de Données et Confidentialité
eXo peut être intégré avec une solution Anti-malware pour protéger vos utilisateurs de la manipulation de contenu non sûr.
La fonctionnalité de prévention de fuites de données (DLP) permet de sensibiliser vos utilisateurs sur la sensibilité des documents échangés, de détecter et arrêter des fuites potentielles de contenu sensible.
eXo nécessite peu de données personnelles pour fonctionner, vous permettant de facilement respecter vos objectifs de respect de la vie privée (par exemple conformité RGPD)
La fonctionnalité de prévention de fuites de données (DLP) permet de sensibiliser vos utilisateurs sur la sensibilité des documents échangés, de détecter et arrêter des fuites potentielles de contenu sensible.
eXo nécessite peu de données personnelles pour fonctionner, vous permettant de facilement respecter vos objectifs de respect de la vie privée (par exemple conformité RGPD)
Sécurité du Développement Logiciel
Sécurité par Conception
Nos ingénieurs logiciel sont conscient de la sécurité, ils sont formés pour mettre en oeuvre les recommandations de sécurité de l’état de l'art (ex: OWASP)
Pas une ligne de code n’est publiée sans une revue de code croisée.
Notre code a largement recours à des bibliothèques open source populaires qui sont fréquemment auditées et patchées par une vaste communauté des spécialistes de la sécurité informatique.
Pas une ligne de code n’est publiée sans une revue de code croisée.
Notre code a largement recours à des bibliothèques open source populaires qui sont fréquemment auditées et patchées par une vaste communauté des spécialistes de la sécurité informatique.
Audits de Code
Nos dépôts de code et nos programmes exécutables sont automatiquement scannés pour détecter les vulnérabilités connues que nous évaluons, patchons ou mettons à jour en permanence.
De plus, nous sollicitons régulièrement des audits de code par des sociétés spécialisées.
De plus, nous sollicitons régulièrement des audits de code par des sociétés spécialisées.
Bulletins
Notre équipe sécurité moniore activement les CVEs et les autres répertoires de vulnérabilités afin d’appliquer les patches de manière proactive sur les systèmes et les bibliothèques présents sur les serveurs que nous gérons.
Nos clients qui exploitent eux-même eXo Platform sont tenus informés par nos bulletins de sécurité
Nos clients qui exploitent eux-même eXo Platform sont tenus informés par nos bulletins de sécurité
Sécurité de l’Infrastructure
Data Centers
eXo s’appuie sur des fournisseurs d’infrastructure cloud de premier plan (principalement Google et OVH) qui sont certifiés compatibles sur de nombreux standards de sécurité.
Nos fournisseurs sont présents partout dans le monde, ce qui nous permet de répondre aux exigences de résidence des données aux Etats-Unis et en Europe ainsi que dans d’autres pays
Nos fournisseurs sont présents partout dans le monde, ce qui nous permet de répondre aux exigences de résidence des données aux Etats-Unis et en Europe ainsi que dans d’autres pays
Protection des Données
Nous sauvegardons vos données chaque jour et nous les préservons de manière chiffrée dans un data center séparé.
Les transmissions sont chiffrées de bout en bout avec les protocoles TLS/SSL.
De plus, notre période de rétention des sauvegardes est délibérément courte afin d’éviter de conserver vos données plus que nécessaire
Les transmissions sont chiffrées de bout en bout avec les protocoles TLS/SSL.
De plus, notre période de rétention des sauvegardes est délibérément courte afin d’éviter de conserver vos données plus que nécessaire
Modèle de Déploiement
Nos clients les plus exigeants sur la sécurité optent pour un hébergement dédié afin de cloisonner complètement leurs ressources ou choisissent même l’option cloud de confiance certifié (SecNumCloud).
Nous pouvons offrir une interconnexion avec vos systèmes informatique grâce à un lien sécurisé (VPN).
Enfin, l’auto-hébergement est aussi une possibilité pour les entreprises qui requièrent un contrôle total sur leurs opérations IT.
Nous pouvons offrir une interconnexion avec vos systèmes informatique grâce à un lien sécurisé (VPN).
Enfin, l’auto-hébergement est aussi une possibilité pour les entreprises qui requièrent un contrôle total sur leurs opérations IT.
Sécurité des Systèmes
Organisation
Vos données sont seulement accessibles par un nombre limité de nos personnels autorisés et qualifiés.
Nous n’accédons pas à vos données sans votre accord explicite pour d’autres raisons que le service client et la protection des données.
Nous avons du personnel avec des habilitations spéciales nous permettant de travailler dans des contextes sensibles ou réglementés du secteur public ou privé
Nous n’accédons pas à vos données sans votre accord explicite pour d’autres raisons que le service client et la protection des données.
Nous avons du personnel avec des habilitations spéciales nous permettant de travailler dans des contextes sensibles ou réglementés du secteur public ou privé
Réseau & Exploitation
Notre réseau de production s'appuie sur des VLANs étanches ainsi que plusieurs niveaux de pare-feux.
Les échanges de données sont chiffrés par TLS.
Nos exploitants habilités utilisent des postes de travail durcis. Eux seuls sont capables de se connecter aux serveurs à l’aide de VPNs et de bastions protégés par des mécanismes d’authentification forte.
Les échanges de données sont chiffrés par TLS.
Nos exploitants habilités utilisent des postes de travail durcis. Eux seuls sont capables de se connecter aux serveurs à l’aide de VPNs et de bastions protégés par des mécanismes d’authentification forte.
Protection Active
Tous nos systèmes sont monitorés sur leur bon fonctionnement ainsi que pour la détection d'intrusions
Nous utilisons plusieurs mécanismes de détection et de neutralisation d’intrusion au niveau de l’infrastructure pour protéger nos systèmes.
Les installations des systèmes et des mises à jour sont automatisés. Les mises à jour de sécurité sont installées automatiquement dès qu’elles sont disponibles.
Nous commanditons régulièrement des audits de pénétration pour nos services hébergés
Nous utilisons plusieurs mécanismes de détection et de neutralisation d’intrusion au niveau de l’infrastructure pour protéger nos systèmes.
Les installations des systèmes et des mises à jour sont automatisés. Les mises à jour de sécurité sont installées automatiquement dès qu’elles sont disponibles.
Nous commanditons régulièrement des audits de pénétration pour nos services hébergés
Labels de conformité
- ISO/IEC 27001
- ISO 27017
- ISO 27018
- SOC 1, 2 & 3
- FedRAMP
- CSA
- Cloud souverain
- GDPR