PROTECTION ET SÉCURITÉ DES DONNÉES

Vos données sont uniques. Votre confidentialité est précieuse. Voici ce que nous faisons pour les protéger...

Une sécurité de pointe pour protéger vos données

Notre sécurité à la fois proactive et offensive élimine les menaces avant que des alertes ne soient déclenchées

Conformité

La conformité aux réglementations RGPD, SOC 2 et HIPAA est l’une des priorités d’ActiveCampaign. Nous améliorons en permanence notre système de sécurité afin d’aller au-delà des exigences des normes.

Automatisation

Les outils de détection de vulnérabilité permettent à nos ingénieurs de s’assurer que l’ensemble du cycle de développement des produits est sécurisé. Nous concevons des outils en interne pour analyser le code et l’infrastructure afin de détecter les activités suspectes.

Proactivité

Nous mettons constamment nos propres systèmes à l’épreuve du piratage. Cette attitude offensive nous permet de détecter et de corriger les failles avant que des pirates aient le temps de les exploiter.

Comment nous parvenons à dépasser les standards actuels en matière de sécurité

Les alertes ne suffisent pas. Nous utilisons des techniques de pointe pour garder une longueur d’avance sur les pirates.

Classification des données

Toutes nos données sont classifiées et soumises à un accès restreint, ce qui nous permet de concentrer nos efforts sur celles qui sont les plus sensibles. Notre architecture dite single-tenancy permet de stocker les données de chaque client séparément de celles des autres clients. Combinée avec les centres de données sécurisés et reconnus mondialement, cette solution garantit la sécurité de vos données.

Authentification et sécurité d’accès

Le personnel ne dispose pas d’un niveau d’accès superflu et l’accès des utilisateurs est régulièrement contrôlé pour assurer la protection des données. Conformément aux exigences du National Institute of Standards and Technology (Institut national des normes et de la technologie des États-Unis), l’accès aux données est protégé par une authentification multi-facteurs, un mot de passe, des clés et d’autres bonnes pratiques.

Sécurité des zones d’accès

Nos réseaux utilisent un cadre de classification d’accès multiple pour assurer la séparation des données. Le comptoir de données en single-tenancy protégé de chaque client, qu’il soit sur un cloud privé physique ou virtuel, est un dispositif robuste qui comprend la détection des menaces sur les points de terminaison et sur les réseaux, un pare-feu pour les applications et un scanner de vulnérabilité.

Sécurisation du cycle de développement logiciel

La sécurité est incorporée dans le développement logiciel : les développeurs sont impliqués activement dans la sécurisation de leur code. Les outils de détection de vulnérabilité et l’analyse du code les aident à résoudre toute anomalie avec les paquets open source, les erreurs de configuration ou encore les éventuelles failles de sécurité.

Sécurité interne offensive

En interne, notre équipe rouge effectue des tests d’intrusion en permanence. Chaque jour, nous essayons de pirater nos propres systèmes, ce qui nous permet de garder une longueur d’avance en matière de sécurité et de corriger d’éventuelles failles.

Un cycle de développement logiciel sécurisé de bout en bout

La sécurité doit être garantie avant même d’avoir écrit la première ligne de code. C’est pourquoi nous effectuons des tests d’intrusion à chaque étape du cycle de développement logiciel.

PRIORITÉ À LA SÉCURITÉ

Dès le premier jour du projet, nos développeurs prennent en considération la problématique de la sécurité. Nous contrôlons les failles les plus fréquentes et employons diverses techniques dès le début du cycle de développement logiciel.

OUTILS DE DÉTECTION DE VULNÉRABILITÉ

Les développeurs utilisent des outils de détection de vulnérabilité intégrés à l’ensemble du processus de déploiement. L’analyse de code statique et la gestion des paquets open source nous permettent de détecter des éventuelles anomalies ou vulnérabilités.

ANALYSE QUOTIDIENNE

Nous analysons notre produit chaque jour, de sorte que nous puissions détecter et corriger les éventuelles failles aussi rapidement que possible (en utilisant l’analyse dynamique).

TEST D’INTRUSION EN CONTINU

Chaque jour, nous essayons de pirater nos propres systèmes. Notre équipe de sécurité offensive adopte le comportement des pirates pour réfléchir comme eux et ainsi s’attaquer aux failles potentielles.

EXPERTS EN SÉCURITÉ DE LA COMMUNAUTÉ

Nous travaillons à l’amélioration de la sécurité au niveau local, national et international. Les membres de notre équipe sont des contributeurs majeurs de l’OWASP (communauté en ligne qui travaille sur la sécurité des applications web).

Formulaire de demande de package de sécurité

Chez ActiveCampaign, il nous tient à cœur d’assurer la protection de vos données en toute transparence via des contrôles de conformité, de sécurité et de confidentialité. Notre package de sécurité contient notre tout dernier rapport SOC 2 disponible, un résumé des tests d’intrusion, un diagramme d’architecture, ainsi qu’une FAQ complète en matière de sécurité. Pour obtenir le package de sécurité, veuillez remplir le formulaire disponible en cliquant sur le lien ci-dessous afin que nous vous contactions.
soc 2 form 1571783444
team photo

Une équipe de pointe pour une sécurité de pointe

Les compétences de notre équipe en matière de sécurité sont reconnues mondialement. Notre équipe est formée d’experts en matière de : gestion de la conformité, confidentialité, exposition aux risques, sécurité des applications, du cloud et des infrastructures, réponse aux incidents et formation d’équipes rouges.