Tous les centres de données iDeals utilisent une sécurité physique, des politiques d’accès strictes et des chambres fortes sécurisées avec alimentation électrique sans interruption.
iDeals est certifié de manière indépendante pour plus de cent contrôles qui couvrent les processus, applications, infrastructures et personnels.
Nous avons reçu des qualifications de sécurité internationalement réputées dans l’industrie de la gestion des données pour que vous ayez la tranquillité d’esprit pour tous vos projets hébergés par iDeals.
Nous mettons à jour et respectons en continu les couches de sécurité nécessaires. De ce fait, nous sommes certifiés ISO 27001:2013 et mettons à votre disposition des technologies conformes aux normes de gestion à haut risque.
Télécharger le certificatNotre activité consiste à prendre les précautions nécessaires pour protéger vos données. Notre plateforme est certifiée SOC 2 et SOC 3, ce qui signifie que nous suivons et respectons les principes de sécurité rigoureux du SOC, notamment en matière de communication, de gestion des risques, de surveillance du contrôle, d'accès physique aux données, d'opérations système et de gestion des changements.
Télécharger le certificatEn conformité avec le Règlement Général sur la protection des données pour maintenir la confidentialité et l'intégrité des données personnelles, ainsi qu'avec d'autres législations locales sur la protection des données.
La conformité d'iDeals à la loi HIPAA a été vérifiée par un tiers. Nos centres de données sont conformes à la loi américaine sur la portabilité et la responsabilité des assurances maladie (HIPAA) de 1996 et adoptent les normes nationales pour les transactions électroniques en matière de soins de santé et les identificateurs nationaux pour les prestataires, les régimes d'assurance maladie et les employeurs. La loi HIPAA protège la confidentialité et la sécurité des informations relatives à la santé.
Télécharger le certificatTous les centres de données iDeals utilisent une sécurité physique, des politiques d’accès strictes et des chambres fortes sécurisées avec alimentation électrique sans interruption.
La conception redondante des composants de l’infrastructure délivre un environnement extrêmement résilient et à sécurité renforcée qui garantit une disponibilité de 99,95 % du temps.
La sauvegarde des données en temps réel par des tunnels VPN chiffrés garantit qu’aucun document téléversé dans la salle de données virtuelle ne sera jamais ni perdu ni détruit.
Des centres de données éloignés géographiquement et les scénarios de prévention dans le pire des cas tels qu’un incendie ou une inondation garantissent que les données demeurent disponibles et inchangées dans les situations d’urgence.
Les fichiers sont transférés avec un protocole TLS haut de gamme et chiffrés lorsqu’ils sont entreposés avec des clés AES 256 bits. Les clés de chiffrement et les coffres à clés sont stockés de manière sécurisée et séparément des données chiffrées.
Les autorisations d’accès peuvent être définies séparément pour chaque utilisateur ou niveau de groupe. Définissez les rôles des utilisateurs et les droits d’accès vers certaines sections des salles de données et révoquez-les quand vous le souhaitez.
Vous contrôlez qui peut voir chaque fichier et le type d’accès autorisé. Spécifiez exactement le temps pendant lequel chaque fichier est disponible pour que vos informations confidentielles ne soient visibles que le temps nécessaire.
Pas besoin de se souvenir de multiples mots de passe et noms de projets. Connectez-vous avec votre compte unique et accédez à tous les projets auxquels vous participez.
L’authentification à 2 facteurs exige un mot de passe et un code à usage unique envoyé sur le téléphone portable de l’utilisateur autorisé. Le code n’est valable que pour un unique accès à la salle de données et expire rapidement.
L’administrateur de la salle de données peut restreindre la connexion d’une adresse IP spécifique, configurer les politiques sur la durée de la séance tout comme la date limite d’accès à un fichier.
Des journaux d’audit complets documentent chaque action dans la salle virtuelle de données précisément à la seconde près. Toute l’activité des utilisateurs peut être revue à toutes les étapes.
Les administrateurs peuvent voir l’accès aux documents en se mettant à la place d’un utilisateur particulier, pour garantir que cet utilisateur voie uniquement les documents pour lesquels il a reçu l’autorisation.
L’administrateur peut fournir un accès granulaire ou basé sur un rôle à la salle de données. Définissez le niveau d'autorisation: Téléverser, Télécharger en PDF, Imprimer, Télécharger un PDF chiffré, Afficher, Afficher en hachuré ou Avec des restrictions sur le paramètre de votre choix.
Des filigranes personnalisables contiennent le nom de l’utilisateur, l’adresse IP, la date et l’heure de l’accès. Cela aide à identifier la source d’une fuite en cas de violation de la sécurité.
Une zone d’écran barrée permet d’éviter les violations de sécurité par l’impression ou la capture d’écran ou l’affichage non autorisé.
Protégez, affichez et manipulez des données dans des tableaux Excel en toute sécurité. Vous pouvez protéger les tableurs Excel en définissant différents niveaux d’accès : Affichage uniquement avec ou sans formules, Affichage sécurisé avec ou sans formules, ou Affichage sécurisé et manipulation de tableurs.
Aucune donnée n’est stockée du côté du client lors de l’affichage de documents sécurisés. L’information est uniquement stockée dans la mémoire vive (RAM) et n’est pas inscrite de manière permanente.
L’administrateur peut bloquer et effacer à distance les données chiffrées d’un appareil perdu ou volé.
Définissez le temps exact durant lequel chaque document est disponible au téléchargement. Révoquez les droits d’accès aux fichiers même après le téléchargement.