Actifs d’entiercement de logiciel
Les systèmes critiques contiennent également des données critiques. En incluant les données dans votre stratégie d’entiercement, vous vous assurez de ne jamais perdre d’informations cruciales à récupérer.
Ou explorez nos
Options de tarificationPlateformes prises en charge
Pourquoi ne pas faciliter l’entiercement d'une base de données ?
Dépôts manuels qui prennent du temps
Procédures de dépôt complexes
Heures de travail supplémentaires pour les développeurs
Versions de dépôt obsolètes et incomplètes
Référentiels déposés manquants, incorrects et erronés
Plateforme de gestion du code source non prise en charge
Pourquoi nos clients ont choisi Codekeeper
Entiercement de données
Les développeurs nous adorent
Un système entièrement automatisé qui est intégré aux outils que les développeurs utilisent quotidiennement.
Dépôts simplifiés
Il n'est pas nécessaire de gérer les versions ou d'organiser manuellement les référentiels. Grâce à notre interface utilisateur simplifiée, vous pouvez les ajouter et les gérer facilement.
Bibliothèque d’intégrations
Les versions déposées les plus récentes datent toujours de moins de 24 heures, sont chiffrées de bout en bout par AES256 et entièrement automatisées. Nous prenons en charge plus de 50 intégrations !
De nombreux modules complémentaires disponibles
Vous avez besoin de stockage local ? Ou d’un accord de traitement des données pour le RGPD/l’HIPAA ? Pas de problème !
Faites-nous vérifier et certifier les dépôts.
Fonctionnement
L’entiercement de dépôts de données ou de bases de données à conserver est un processus simple. Codekeeper travaille directement avec les systèmes sur lesquels vous conservez actuellement le logiciel.
Intégrez la plateforme de votre choix
Nous prenons en charge la plupart des environnements disponibles sur le marché avec plus de 50 intégrations disponibles ! Voir toutes les intégrations
MySQL
Redis
PostgreSQL
Oracle Database
MongoDB
AWS RDS
Google Cloud
Azure
Pour les intégrations sans OAuth, nous fournissons des instructions simples à suivre et à configurer vous-même. Si vous avez besoin d’aide supplémentaire, vous pouvez nous contacter.
Ou utilisez notre dossier de téléchargement sécurisé pour réaliser des dépôts manuels
Si vous préférez le téléchargement manuel, notre système de dossier de téléchargement vous offre également un moyen sécurisé de déposer votre code source. Téléchargez simplement vos actifs et nous nous chargeons du reste !
Cela ne répond pas à vos besoins ?
Notre équipe est à votre disposition et prête à discuter avec vous de vos besoins et trouver une solution adaptée !
Contactez-nousDes fonctionnalités de pointe au meilleur prix
Vous n’avez pas besoin de vous ruiner pour protéger vos actifs avec une sécurité, une évolutivité et une disponibilité inégalées.
Nous estimons que c'est à nous de nous adapter à la situation de nos clients. Faites-nous part de vos besoins actuels et nous vous enverrons une offre personnalisée.
Stockage en toute sécurité dans les meilleurs centres de données
Nous nous conformons au cadre de sécurité de la norme ISO 27001. Les certifications de nos centres de données :
Sécurité des données certifiée ISO 27001
Nos centres de données respectent les normes et les politiques de sécurité les plus strictes. La sécurité est toujours notre priorité absolue.
Chiffrement de bout en bout
Les données sont continuellement sécurisées, tant en transit qu’au repos, grâce au chiffrement AES 256/512.
Journaux/audits des dépôts
Consultez l’historique des dépôts sur votre compte.
Dossier de téléchargement sécurisé
Si vous préférez le téléchargement manuel, notre système de dossier de téléchargement vous offre également un moyen sécurisé de déposer votre code source.
Conformité RGPD (module complémentaire)
Si vos dépôts contiennent des données liées au RGPD, vous aurez probablement besoin d’un accord de traitement des données et de services connexes.
Conformité HIPAA (module complémentaire)
Si vos dépôts contiennent des données liées au HIPAA, vous aurez probablement besoin d’un accord de traitement des données et de services connexes.
Qu’est-ce que l’entiercement de données ?
Comment fonctionne l’entiercement de données ?
Quels sont les avantages de l’entiercement de données ?
Quels types de données peuvent-ils être entiercées ?
Combien coûte l’entiercement de données ?
Quelles sont les intégrations prises en charge ?
Comment commencer avec l’entiercement de données ?
Qu’advient-il de mes éléments entiercés si Codekeeper cesse ses activités ?
Quelle est la différence entre l’entiercement de code source et l’entiercement de données ?
Comment sont protégés les actifs stockés ?
Puis-je transférer mon contrat d’entiercement de données existant à Codekeeper ?
Codekeeper a-t-il accès au contenu entiercé ?
Quelles peuvent être les conditions de libération de l’entiercement de données ?
Que se passe-t-il en cas d’événement libératoire ?
Afficher plus de questions + Afficher moins de questions -
Si vous avez d’autres questions ou besoin d’une solution personnalisée, n’hésitez pas à contacter notre équipe de service client en envoyant un e-mail à contact@codekeeper.co.
Facile et automatisé
Autres actifs logiciels critiques que vous pouvez protéger
Dépôt automatisé de tous les actifs dont vous aurez besoin comme le code source, les données, les informations et les scripts de configuration, pour une récupération rapide.
Entiercement de code source
Assurez-vous que le code source soit entiercé afin que vous puissiez le redéployer si nécessaire.
En savoir plusDocuments
Déposez tous types de propriété intellectuelle, d’informations sensibles et d’autres documents essentiels.
En savoir plusTechnologie et conception
Utilisez l’entiercement pour déposer des données relevant de la propriété intellectuelle.
En savoir plusIdentifiants
L’un des aspects les plus importants de la reprise. Déposez des identifiants en toute simplicité.
En savoir plusPréparation à la récupération
Entiercement de logiciel Stockez vos actifs logiciels en toute sécurité, prêts pour une récupération rapide
Protection des actifs logiciels critiques
Gestion facile du dépôt entiercé
Récupération rapide
À partir de
$89/mois
Ces entreprises ont déjà assuré la continuité de leurs logiciels.
Et vous, vous commencez quand ?
L’entiercement de logiciel permet de sécuriser et de récupérer le code source du logiciel dont vous avez besoin pour vos activités opérationnelles si un fournisseur n’est plus en mesure d’en fournir l’accès ou de le prendre en charge.
CommencerMeilleur prix garanti
Pas de frais cachés
Introduction to Software Escrow : A Guide
ebook
12 pages
Apprenez comment l’entiercement de logiciel peut vous aider à atténuer les risques et à garantir que les systèmes indispensables à votre mission d’entreprise ne soient pas affectés, quelles que soient les circonstances.
Télécharger le guideRendez-vous avec nos experts
Planifiez un rdv avec l’un de nos conseillers pour bénéficier d’une démonstration personnalisée et discuter de votre situation. Posez toutes vos questions juridiques, techniques et autres !
Réserver une démo