Virtual Room Sécurité para la Gestión iDeals™

Sécurité de calibre entreprise

iDeals est certifié de manière indépendante pour plus de cent contrôles qui couvrent les processus, applications, infrastructures et personnels.

Auditée, certifiée et renforcée

Nous avons reçu des qualifications de sécurité internationalement réputées dans l’industrie de la gestion des données pour que vous ayez la tranquillité d’esprit pour tous vos projets hébergés par iDeals.

Sécurité de calibre entreprise
Certifié ISO/CEI 27001:2013

Nous mettons à jour et respectons en continu les couches de sécurité nécessaires. De ce fait, nous sommes certifiés ISO 27001:2013 et mettons à votre disposition des technologies conformes aux normes de gestion à haut risque.

Télécharger le certificat
Sécurité de calibre entreprise
Certifié SOC 2 & SOC 3

Notre activité consiste à prendre les précautions nécessaires pour protéger vos données. Notre plateforme est certifiée SOC 2 et SOC 3, ce qui signifie que nous suivons et respectons les principes de sécurité rigoureux du SOC, notamment en matière de communication, de gestion des risques, de surveillance du contrôle, d'accès physique aux données, d'opérations système et de gestion des changements.

Télécharger le certificat
Sécurité de calibre entreprise
Le EU-US Privacy Shield

En conformité avec le Règlement Général sur la protection des données pour maintenir la confidentialité et l'intégrité des données personnelles, ainsi qu'avec d'autres législations locales sur la protection des données.

Sécurité de calibre entreprise
En conformité avec HIPAA

Les centres de données iDeals sont en conformité avec la Health Insurance Portability and Accountability Act of 1996 (HIPAA) des États-Unis et adoptent les normes nationales pour les transactions électroniques liées à la santé et les identifiants pour les fournisseurs, les couvertures de santé et les employés. HIPAA protège la confidentialité et la sécurité des informations liées à la santé.

Sécurité et disponibilité de l’infrastructure
Protection physique des données

Tous les centres de données iDeals utilisent une sécurité physique, des politiques d’accès strictes et des chambres fortes sécurisées avec alimentation électrique sans interruption.

Disponibilité garantie 99,95 % du temps, le meilleur de l’industrie

La conception redondante des composants de l’infrastructure délivre un environnement extrêmement résilient et à sécurité renforcée qui garantit une disponibilité de 99,95 % du temps.

Sauvegarde des données en temps réel

La sauvegarde des données en temps réel par des tunnels VPN chiffrés garantit qu’aucun document téléversé dans la salle de données virtuelle ne sera jamais ni perdu ni détruit.

Reprise en cas de sinistre

Des centres de données éloignés géographiquement et les scénarios de prévention dans le pire des cas tels qu’un incendie ou une inondation garantissent que les données demeurent disponibles et inchangées dans les situations d’urgence.

Chiffrement des données en multicouches

Les fichiers sont transférés avec un protocole TLS haut de gamme et chiffrés lorsqu’ils sont entreposés avec des clés AES 256 bits. Les clés de chiffrement et les coffres à clés sont stockés de manière sécurisée et séparément des données chiffrées.

Sécurité d’accès robuste
Réglage des autorisations granulaire

Les autorisations d’accès peuvent être définies séparément pour chaque utilisateur ou niveau de groupe. Définissez les rôles des utilisateurs et les droits d’accès vers certaines sections des salles de données et révoquez-les quand vous le souhaitez.

Personnalisez les autorisations de documents

Vous contrôlez qui peut voir chaque fichier et le type d’accès autorisé. Spécifiez exactement le temps pendant lequel chaque fichier est disponible pour que vos informations confidentielles ne soient visibles que le temps nécessaire.

Authentification unique

Pas besoin de se souvenir de multiples mots de passe et noms de projets. Connectez-vous avec votre compte unique et accédez à tous les projets auxquels vous participez.

Vérification à deux facteurs

L’authentification à 2 facteurs exige un mot de passe et un code à usage unique envoyé sur le téléphone portable de l’utilisateur autorisé. Le code n’est valable que pour un unique accès à la salle de données et expire rapidement.

Restriction de temps et d’adresse IP

L’administrateur de la salle de données peut restreindre la connexion d’une adresse IP spécifique, configurer les politiques sur la durée de la séance tout comme la date limite d’accès à un fichier.

Journalisation et rapports

Des journaux d’audit complets documentent chaque action dans la salle virtuelle de données précisément à la seconde près. Toute l’activité des utilisateurs peut être revue à toutes les étapes.

Imitation de la sécurité des utilisateurs

Les administrateurs peuvent voir l’accès aux documents en se mettant à la place d’un utilisateur particulier, pour garantir que cet utilisateur voie uniquement les documents pour lesquels il a reçu l’autorisation.

Sécurité intégrale des documents
Huit niveaux de droits d’accès aux documents

L’administrateur peut fournir un accès granulaire ou basé sur un rôle à la salle de données. Définissez le niveau d'autorisation: Téléverser, Télécharger en PDF, Imprimer, Télécharger un PDF chiffré, Afficher, Afficher en hachuré ou Avec des restrictions sur le paramètre de votre choix.

Marquage numérique dynamique

Des filigranes personnalisables contiennent le nom de l’utilisateur, l’adresse IP, la date et l’heure de l’accès. Cela aide à identifier la source d’une fuite en cas de violation de la sécurité.

Affichage hachuré

Une zone d’écran barrée permet d’éviter les violations de sécurité par l’impression ou la capture d’écran ou l’affichage non autorisé.

Visualisateur de tableur sécurisé (Secure Spreadsheet Viewer)

Protégez, affichez et manipulez des données dans des tableaux Excel en toute sécurité. Vous pouvez protéger les tableurs Excel en définissant différents niveaux d’accès : Affichage uniquement avec ou sans formules, Affichage sécurisé avec ou sans formules, ou Affichage sécurisé et manipulation de tableurs.

Pas d’empreinte

Aucune donnée n’est stockée du côté du client lors de l’affichage de documents sécurisés. L’information est uniquement stockée dans la mémoire vive (RAM) et n’est pas inscrite de manière permanente.

Effacer à distance

L’administrateur peut bloquer et effacer à distance les données chiffrées d’un appareil perdu ou volé.

Déchiquetage à distance

Définissez le temps exact durant lequel chaque document est disponible au téléchargement. Révoquez les droits d’accès aux fichiers même après le téléchargement.

Clés de cryptage gérées par les clients

iDeals offre un contrôle complet des clés de cryptage aux équipes TI d’entreprise.

Customer-Managed Encryption Keys

La protection des données peut représenter un défi pour les équipes TI d’entreprise, en particulier au sein du marché Cloud. iDeals propose des mesures de sécurité supplémentaires pour aider nos clients à s’adapter à leurs besoins de conformité en utilisant des clés de cryptage gérées par les clients (CMEK).

La mise en place des clés CMEK, un contrôle de sécurité unique au sein du marché des salles de données virtuelles, donne aux équipes TI de nos clients la possibilité d’exercer un contrôle complet sur les clés de cryptage et leur propose les options suivantes :

Emplacement de l’hébergement des clés. Nos clients ont pour option de choisir leur logiciel de gestion des clés et l’emplacement de l’hébergement de leurs clés de cryptage, qui sont séparés de l’hébergeur de données iDeals.

Contrôles des données Cloud. Avec CMEK, nos clients ont la possibilité de contrôler non seulement leurs clés de cryptage personnelles, mais aussi les données stockées au sein de l’infrastructure Cloud d’iDeals.

Gestion de la conformité. Notre système de gestion des clés de cryptage des salles de données peut générer des rapports de conformité et des pistes d’audit pour vos documents et l’accès à vos clés de cryptage.

Accédez à plus d’informations sur les clés de cryptage gérées par les clients