Vos données sont uniques. Votre confidentialité est précieuse. Voici ce que nous faisons pour les protéger…
Une sécurité de pointe pour protéger vos données
Notre sécurité à la fois proactive et offensive élimine les menaces avant que des alertes ne soient déclenchées
Conformité
La conformité aux réglementations RGPD, SOC 2 et HIPAA est l’une des priorités d’ActiveCampaign. Nous améliorons en permanence notre système de sécurité afin d’aller au-delà des exigences de conformité.
Automatisation
Les outils de détection de vulnérabilité permettent à nos ingénieurs de garantir la sécurité de l’ensemble du cycle de développement des produits. Nous concevons des outils en interne pour analyser le code et l’infrastructure afin de détecter les activités suspectes.
Proactivité
Nous mettons constamment nos propres systèmes à l’épreuve du piratage. Cette attitude offensive nous permet de détecter et de corriger les failles avant que des pirates aient le temps de les exploiter.
Comment nous parvenons à dépasser les standards actuels en matière de sécurité
Les alertes ne suffisent pas. Nous utilisons des techniques de pointe pour garder une longueur d’avance sur les pirates.
Classification des données
Toutes nos données sont classifiées et soumises à un accès restreint, ce qui nous permet de concentrer nos efforts sur celles qui sont les plus sensibles. L’architecture à locataire unique permet de stocker les données de chaque client séparément de celles des autres clients. Combinée avec les centres de données sécurisés et reconnus mondialement, cette solution garantit la sécurité de vos données.
Authentification et sécurité d’accès
Le personnel ne dispose pas d’un niveau d’accès superflu et l’accès des utilisateurs est régulièrement contrôlé pour assurer la protection des données. Conformément aux exigences du National Institute of Standards and Technology (Institut national des normes et de la technologie des États-Unis), l’accès aux données est protégé par une authentification multifactorielle, un mot de passe, des clés et d’autres bonnes pratiques.
Sécurité des zones d’accès
Nos réseaux utilisent un cadre de classification à accès multiple pour assurer la séparation des données. Le magasin de données en location unique protégé de chaque client, qu’il soit sur un cloud privé physique ou virtuel, est un dispositif robuste qui comprend la détection des menaces sur les points de terminaison et sur les réseaux, un pare-feu pour les applications et un scanner de vulnérabilité.
Sécurisation du cycle de développement logiciel
La sécurité est incorporée dans le développement logiciel : les développeurs sont impliqués activement dans la sécurisation de leur code. Les outils de détection de vulnérabilité et l’analyse du code les aident à résoudre toute anomalie avec les paquets open source, les erreurs de configuration ou encore les éventuelles failles de sécurité.
Sécurité interne offensive
En interne, notre équipe rouge effectue des tests d’intrusion en permanence. Chaque jour, nous essayons de pirater nos propres systèmes, ce qui nous permet de garder une longueur d’avance et de corriger d’éventuelles failles.
Un cycle de développement logiciel sécurisé de bout en bout
La sécurité doit être garantie avant même d’avoir écrit la première ligne de code. C’est pourquoi nous effectuons des tests d’intrusion à chaque étape du cycle de développement logiciel.
Priorité à la sécurité
Dès le premier jour du projet, nos développeurs tiennent compte de la sécurité. Nous contrôlons les failles les plus fréquentes et employons diverses techniques dès le début du cycle de développement logiciel.
Outils de détection de vulnérabilité
Les développeurs utilisent des outils de détection de vulnérabilité intégrés à l’ensemble du processus de déploiement. L’analyse de code statique et la gestion des paquets open source nous permettent de détecter des éventuelles anomalies ou vulnérabilités.
Analyse quotidienne
Nous analysons nos produits chaque jour, de sorte que nous puissions détecter et corriger les éventuelles failles aussi rapidement que possible (en utilisant l’analyse dynamique).
Test d’intrusion en continu
Chaque jour, nous essayons de pirater nos propres systèmes. Notre équipe de sécurité offensive adopte le comportement des pirates pour réfléchir comme eux et ainsi s’attaquer aux failles potentielles.
Experts en sécurité de la communauté
Nous travaillons à l’amélioration de la sécurité au niveau local, national et international. Les membres de notre équipe sont des contributeurs majeurs de l’OWASP (communauté en ligne qui travaille sur la sécurité des applications web).
Des fonctionnalités de sécurité qui répondent aux besoins uniques de votre entreprise
ActiveCampaign vous donne un contrôle total sur vos données grâce à des fonctionnalités qui privilégient la confidentialité et la sécurité à chaque étape de votre croissance.
Authentification unique
Connectez-vous automatiquement à ActiveCampaign via un fournisseur d’identité sans avoir besoin d’identifiants supplémentaires. L’authentification unique renforce la sécurité de votre entreprise et permet une plus grande tranquillité d’esprit pour vos utilisateurs, qui ont moins de mots de passe à mémoriser.
Authentification multifactorielle
Chez ActiveCampaign, la confiance passe en premier. C’est pourquoi nous mettons l’authentification multifactorielle (MFA) à la disposition de chaque compte. Nous vous recommandons de l’activer pour renforcer la sécurité de vos données en exigeant une vérification par SMS et des authentificateurs TOTP.
Gestion de session
Déconnectez automatiquement un utilisateur ActiveCampaign s’il reste inactif pendant une période prédéterminée. Personnalisez la durée de la session active selon vos besoins de sécurité et protégez ainsi votre compte contre les risques de compromission.
Formulaire de demande de package de sécurité
Chez ActiveCampaign, il nous tient à cœur d’assurer la protection de vos données en toute transparence via des contrôles de conformité, de sécurité et de confidentialité. Notre package de sécurité contient notre tout dernier rapport SOC 2 disponible, un résumé des tests d’intrusion, un diagramme d’architecture, ainsi qu’une FAQ complète en matière de sécurité. Pour obtenir le package de sécurité, veuillez remplir le formulaire disponible en cliquant sur le lien ci-dessous afin que nous vous contactions.