Sécurité de calibre entreprise

iDeals est certifié de manière indépendante pour plus de cent contrôles qui couvrent les processus, applications, infrastructures et personnels.

Auditée, certifiée et renforcée

Nous avons reçu des qualifications de sécurité internationalement réputées dans l’industrie de la gestion des données pour que vous ayez la tranquillité d’esprit pour tous vos projets hébergés par iDeals.

Sécurité de calibre entreprise
Certifiée ISO/CEI 27001:2013

Le système de gestion de sécurité de l’information iDeals est conforme avec les certifications internationales les plus strictes en matière de contrôles de sécurité de l’information, pour garantir que les contrôles appropriés préviennent et gèrent les risques. Les normes ISO 27001:2013 garantissent les meilleures pratiques internes en place pour vérifier la sécurité, la disponibilité et la confidentialité de vos données.

Sécurité de calibre entreprise
Certifiée SOC 2

En conformité avec les normes des contrôles de l’organisation de services internationaux (SOC) pour la gestion sécurisée des informations financières. Évaluée en accord avec les principes de sécurité SOC y compris organisation, communications, gestion du risque, surveillance continue, accès aux données physiques, fonctionnement des systèmes et gestion du changement.

Sécurité de calibre entreprise
Le EU-US Privacy Shield

En conformité avec la directive de protection des données de l’Union Européenne sur le maintien de la confidentialité et l’intégrité de la gestion des données personnelles entre les États-Unis et l’Union Européenne. Certifiée pour les sphères de sécurité de EU-US Privacy Shield et de Suisse pour la collecte et l’utilisation de données personnelles des pays européens et des États-Unis.

Sécurité de calibre entreprise
En conformité avec HIPAA

Les centres de données iDeals sont en conformité avec la Health Insurance Portability and Accountability Act of 1996 (HIPAA) des États-Unis et adoptent les normes nationales pour les transactions électroniques liées à la santé et les identifiants pour les fournisseurs, les couvertures de santé et les employés. HIPAA protège la confidentialité et la sécurité des informations liées à la santé.

Sécurité et disponibilité de l’infrastructure

Protection physique des données

Tous les centres de données iDeals utilisent une sécurité physique, des politiques d’accès strictes et des chambres fortes sécurisées avec alimentation électrique sans interruption.

Disponibilité garantie 99,95 % du temps, le meilleur de l’industrie

La conception redondante des composants de l’infrastructure délivre un environnement extrêmement résilient et à sécurité renforcée qui garantit une disponibilité de 99,95 % du temps.

Sauvegarde des données en temps réel

La sauvegarde des données en temps réel par des tunnels VPN chiffrés garantit qu’aucun document téléversé dans la salle de données virtuelle ne sera jamais ni perdu ni détruit.

Reprise en cas de sinistre

Des centres de données éloignés géographiquement et les scénarios de prévention dans le pire des cas tels qu’un incendie ou une inondation garantissent que les données demeurent disponibles et inchangées dans les situations d’urgence.

Chiffrement des données en multicouches

Les fichiers sont transférés avec un protocole TLS haut de gamme et chiffrés lorsqu’ils sont entreposés avec des clés AES 256 bits. Les clés de chiffrement et les coffres à clés sont stockés de manière sécurisée et séparément des données chiffrées.

Protection antivirus robuste

Un système antivirus à multicouches incorpore des logiciels antivirus de cinq des vendeurs leaders, garantissant qu’aucun virus connu n’infecte les fichiers téléversés dans les salles virtuelles de données.

Sécurité d’accès robuste

Réglage des autorisations granulaire

Les autorisations d’accès peuvent être définies séparément pour chaque utilisateur ou niveau de groupe. Définissez les rôles des utilisateurs et les droits d’accès vers certaines sections des salles de données et révoquez-les quand vous le souhaitez.

Personnalisez les autorisations de documents

Vous contrôlez qui peut voir chaque fichier et le type d’accès autorisé. Spécifiez exactement le temps pendant lequel chaque fichier est disponible pour que vos informations confidentielles ne soient visibles que le temps nécessaire.

Authentification unique

Pas besoin de se souvenir de multiples mots de passe et noms de projets. Connectez-vous avec votre compte unique et accédez à tous les projets auxquels vous participez.

Vérification à deux facteurs

L’authentification à 2 facteurs exige un mot de passe et un code à usage unique envoyé sur le téléphone portable de l’utilisateur autorisé. Le code n’est valable que pour un unique accès à la salle de données et expire rapidement.

Restriction de temps et d’adresse IP

L’administrateur de la salle de données peut restreindre la connexion d’une adresse IP spécifique, configurer les politiques sur la durée de la séance tout comme la date limite d’accès à un fichier.

Journalisation et rapports

Des journaux d’audit complets documentent chaque action dans la salle virtuelle de données précisément à la seconde près. Toute l’activité des utilisateurs peut être revue à toutes les étapes.

Imitation de la sécurité des utilisateurs

Les administrateurs peuvent voir l’accès aux documents en se mettant à la place d’un utilisateur particulier, pour garantir que cet utilisateur voie uniquement les documents pour lesquels il a reçu l’autorisation.

Sécurité intégrale des documents

Huit niveaux de droits d’accès aux documents

L’administrateur peut fournir un accès granulaire ou basé sur un rôle à la salle de données. Définissez le niveau d'autorisation: Téléverser, Télécharger en PDF, Imprimer, Télécharger un PDF chiffré, Afficher, Afficher en hachuré ou Avec des restrictions sur le paramètre de votre choix.

Marquage numérique dynamique

Des filigranes personnalisables contiennent le nom de l’utilisateur, l’adresse IP, la date et l’heure de l’accès. Cela aide à identifier la source d’une fuite en cas de violation de la sécurité.

Affichage hachuré

Une zone d’écran barrée permet d’éviter les violations de sécurité par l’impression ou la capture d’écran ou l’affichage non autorisé.

Visualisateur de tableur sécurisé (Secure Spreadsheet Viewer)

Protégez, affichez et manipulez des données dans des tableaux Excel en toute sécurité. Vous pouvez protéger les tableurs Excel en définissant différents niveaux d’accès : Affichage uniquement avec ou sans formules, Affichage sécurisé avec ou sans formules, ou Affichage sécurisé et manipulation de tableurs.

Pas d’empreinte

Aucune donnée n’est stockée du côté du client lors de l’affichage de documents sécurisés. L’information est uniquement stockée dans la mémoire vive (RAM) et n’est pas inscrite de manière permanente.

Effacer à distance

L’administrateur peut bloquer et effacer à distance les données chiffrées d’un appareil perdu ou volé.

Déchiquetage à distance

Définissez le temps exact durant lequel chaque document est disponible au téléchargement. Révoquez les droits d’accès aux fichiers même après le téléchargement.

Clés de cryptage gérées par les clients

iDeals offre un contrôle complet des clés de cryptage aux équipes TI d’entreprise.

Customer-Managed Encryption Keys

La protection des données peut représenter un défi pour les équipes TI d’entreprise, en particulier au sein du marché Cloud. iDeals propose des mesures de sécurité supplémentaires pour aider nos clients à s’adapter à leurs besoins de conformité en utilisant des clés de cryptage gérées par les clients (CMEK).

La mise en place des clés CMEK, un contrôle de sécurité unique au sein du marché des salles de données virtuelles, donne aux équipes TI de nos clients la possibilité d’exercer un contrôle complet sur les clés de cryptage et leur propose les options suivantes :

Emplacement de l’hébergement des clés.

Nos clients ont pour option de choisir leur logiciel de gestion des clés et l’emplacement de l’hébergement de leurs clés de cryptage, qui sont séparés de l’hébergeur de données iDeals.

Contrôles des données Cloud.

Avec CMEK, nos clients ont la possibilité de contrôler non seulement leurs clés de cryptage personnelles, mais aussi les données stockées au sein de l’infrastructure Cloud d’iDeals.

Gestion de la conformité.

Notre système de gestion des clés de cryptage des salles de données peut générer des rapports de conformité et des pistes d’audit pour vos documents et l’accès à vos clés de cryptage.

Accédez à plus d’informations sur les clés de cryptage gérées par les clients
Commencez votre essai gratuit
30 jours d’usage illimité et démo par un expert