Skip to content

Protection et sécurité des données

Vos données sont uniques. Votre confidentialité est précieuse. Voici ce que nous faisons pour les protéger

Une sécurité de pointe pour protéger vos données

Notre sécurité à la fois proactive et offensive élimine les menaces avant que des alertes ne soient déclenchées.

Comment nous parvenons à dépasser les standards actuels en matière de sécurité

Les alertes ne suffisent pas. Nous utilisons des techniques de pointe pour garder de l’avance sur les pirates.

Classification des données

Toutes nos données sont classifiées et soumises à un accès restreint, ce qui nous permet de concentrer nos efforts sur celles qui sont les plus sensibles. Notre architecture dite single-tenancy permet de stocker les données de chaque client séparément de celles des autres clients. Combinée avec les centres de données sécurisés et reconnus mondialement, cette solution garantit la sécurité de vos données.

Authentification et sécurité d’accès

Le personnel ne dispose pas d’un niveau d’accès superflu et l’accès des utilisateurs est régulièrement contrôlé pour assurer la protection des données. Conformément aux exigences du National Institute of Standards and Technology (Institut national des normes et de la technologie des États-Unis), l’accès aux données est protégé par une authentification multi-facteurs, un mot de passe, des clés et d’autres bonnes pratiques.

Sécurité des zones d’accès

Nos réseaux utilisent un cadre de classification d’accès multiple pour assurer la séparation des données. Le comptoir de données en single tenancy protégé de chaque client, qu’il soit sur un cloud privé physique ou virtuel, est un dispositif robuste qui comprend la détection des menaces sur les points de terminaison et sur les réseaux, un pare-feu pour les applications et un scanner de vulnérabilité.

Sécuriser le cycle de développement logiciel

La sécurité est incorporée dans le développement logiciel : les développeurs sont impliqués activement dans la sécurisation de leur code. Les outils de détection des menaces et l’analyse du code les aident à résoudre toute anomalie avec les paquets open source, les erreurs de configuration ou encore les éventuelles failles de sécurité.

Sécurité interne offensive

En interne, notre équipe rouge effectue des tests d’intrusion en permanence. Chaque jour, nous essayons de pirater nos propres systèmes, ce qui nous permet de garder une longueur d’avance en matière de sécurité et de corriger d’éventuelles failles.

Un cycle de développement logiciel sécurisé de bout en bout

La sécurité doit être garantie avant même d’avoir écrit la première ligne de code. C’est pourquoi nous effectuons des tests d’intrusion à chaque étape du cycle de développement logiciel.

Penser la sécurité

Dès le premier jour du projet, nos développeurs prennent en considération la problématique de la sécurité. Nous contrôlons les failles les plus fréquentes et employons diverses techniques dès le début du cycle de développement logiciel.

Outils de détection de vulnérabilité

Les développeurs utilisent des outils de détection de vulnérabilité intégrés à l’ensemble du processus de déploiement. L’analyse de code statique et la gestion des paquets open source nous permettent de détecter des éventuelles anomalies ou vulnérabilités.

Analyse quotidienne

Nous analysons notre produit chaque jour, de sorte que nous puissions détecter et corriger les éventuelles failles aussi rapidement que possible (en utilisant l’analyse dynamique).

Test d’intrusion en continu

Chaque jour, nous essayons de pirater nos propres systèmes. Notre équipe de sécurité offensive adopte le comportement des pirates pour réfléchir comme eux et ainsi s’attaquer aux failles potentielles.

Experts en sécurité de la communauté

Nous travaillons à l’amélioration de la sécurité au niveau local, national et international. Les membres de notre équipe sont des contributeurs majeurs de l’OWASP (communauté en ligne qui travaille sur la sécurité des applications web).

Security package request form

We are committed to protecting and safeguarding your data with full transparency into security, privacy and compliance controls at ActiveCampaign. Our security package contains our latest available SOC 2 report, penetration test summary, architecture diagram, and comprehensive security FAQ. If you would like to request the security package, please complete the form found at the link below and we will be in contact with you shortly after.

Submit your security package request form

For cutting-edge security, we built a cutting-edge team

We built a team with world-class security skills. Our team includes experts with experience in compliance and privacy, risk, threat exposure management, application security, secure cloud and infrastructure, incident response, and red teaming.

 

Pour signaler une faille de sécurité, merci de remplir le formulaire ci-dessous :