Sécurité

Les processus de systèmes sécurisés sont au cœur de nos produits et services. Nous protégeons votre code source et vos données grâce à un chiffrement fort, des pare-feux, une messagerie électronique sécurisée et une surveillance proactive du système 24 h/24 et 7 j/7.

Illustration depicting Robust Security Measures

Nos fonctionnalités de sécurité et de conformité

Data Security Icon

SÉCURITÉ DES DONNÉES CERTIFÉE ISO 27001

Nos centres de données respectent les normes et les politiques de sécurité les plus strictes. La sécurité est toujours notre priorité absolue.

Encryption Icon

CHIFFREMENT DE BOUT EN BOUT

Les données sont continuellement sécurisées, tant en transit qu’au repos, grâce au chiffrement AES 256/512.

Secure Upload Icon

DOSSIER DE TÉLÉCHARGEMENT SÉCURISÉ

Si vous préférez le téléchargement manuel, notre système de dossier de téléchargement vous offre également un moyen sécurisé de déposer votre code source.

Logs Icon

JOURNAUX/AUDITS DES DÉPÔTS

Consultez l’historique des dépôts sur votre compte.

Union Icon

CONFORMITÉ RGPD (MODULE COMPLÉMENTAIRE)

Si vos dépôts contiennent des données liées au RGPD, vous aurez probablement besoin d’un accord de traitement des données et de services connexes.

Heart Hand Icon

CONFORMITÉ HIPAA (MODULE COMPLÉMENTAIRE)

Si vos dépôts contiennent des données liées au HIPAA, vous aurez probablement besoin d’un accord de traitement des données et de services connexes.

Infrastructure

Nous proposons différents services de sécurité et fonctionnalités pour vous aider à renforcer la confidentialité et à contrôler l’accès au réseau. Il s’agit notamment :

de pare-feux de réseau et d’application web ;

de chiffrement en transit avec TLS pour tous nos services ;

d’options de connectivité qui permettent des connexions privées ou dédiées, depuis votre bureau ou votre environnement sur site ;

Illustration depicting Secure Infrastructure

Chiffrement des données

Nous utilisons le chiffrement pour ajouter une couche de sécurité supplémentaire à vos données au repos dans le cloud, en utilisant des fonctions de chiffrement évolutives et efficaces. Elles incluent notamment :

le chiffrement des données ;

la gestion flexible des clés ;

des files d’attente de messages chiffrés ;

Atténuation des DDos

Vous pouvez utiliser différents services pour mettre en œuvre une stratégie de défense approfondie et déjouer les attaques DDoS. Nos services incluent une réponse automatique aux DDoS, minimisant ainsi le temps nécessaire pour atténuer et réduire l’impact.

Certifications

Nos activités sont conformes aux directives ISO 27001.
Certifications de centre de données :

Contrôles de la Cloud Security Alliance (CSA)

ISO 9001 — Norme de qualité globale

ISO 27001 — Contrôles de gestion de la sécurité

ISO 27017 — Contrôles relatifs au cloud

ISO 27018 — Protection des données personnelles

PCI DSS niveau 1 — Normes relatives aux cartes de paiement

SOC 1 — Rapport sur les contrôles d’audit

SOC 2 — Rapport de sécurité, de disponibilité et
de confidentialité

SOC 3 — Rapport sur les contrôles généraux

Illustration depicting Compliance Certifications

Ebook

Information Security Guide

Téléchargez notre guide pour en savoir plus sur les mesures prises par Codekeeper pour garantir une sécurité maximale à votre entiercement de code source.

TÉLÉCHARGER LE GUIDE GRATUIT
Information Security Guide Cover

Sécurité des centres de données

Nos centres de données partenaires vous garantissent plusieurs niveaux et pratiques de sécurité.

  • Conception sécurisée

    Down Icon
  • SÉLECTION DU SITE
    Avant de choisir un site, notre partenaire effectue des évaluations environnementales et géographiques initiales. Les emplacements des centres de données sont soigneusement sélectionnés pour éviter les risques environnementaux tels que les inondations, les conditions météorologiques extrêmes et l’activité sismique. Nos centres sont construits de manière à être indépendants et physiquement séparés les uns des autres.

    REDONDANCE
    Les centres de données sont conçus pour anticiper et tolérer les pannes tout en maintenant les mêmes niveaux de service. En cas de panne, des processus automatisés éloignent le trafic de la zone touchée. Les applications centrales sont déployées selon un standard N+1, de sorte qu’en cas de panne d’un centre de données, la capacité est suffisante pour permettre l’équilibrage de charge du trafic vers les sites restants.

    DISPONIBILITÉ
    Notre partenaire a identifié les composants critiques du système nécessaires au maintien de la disponibilité de notre système et au rétablissement du service en cas de panne. Les composants critiques du système sont sauvegardés sur plusieurs sites dinctincts. Chaque site est conçu pour fonctionner indépendamment avec une grande fiabilité. Les sites sont connectés pour vous permettre de concevoir facilement des applications qui basculent automatiquement entre les sites sans interruption. Les systèmes hautement résilients, et donc la disponibilité du service, sont une fonction de la conception du système. Grâce à l’utilisation de plusieurs sites et à la réplication des données, notre partenaire de centres de données peut atteindre des objectifs de temps de récupération et de points de récupération extrêmement courts, ainsi que les plus hauts niveaux de disponibilité des services.

    PLANIFICATION DE LA CAPACITÉ
    Notre partenaire surveille en permanence l’utilisation des services afin de déployer l’infrastructure pour soutenir nos engagements et nos exigences de disponibilité. Notre partenaire de centres de données maintient un modèle de planification des capacités qui évalue l’utilisation et les demandes de notre infrastructure au moins une fois par mois. Ce modèle permet de planifier les demandes futures et inclut des considérations telles que le traitement de l’information, les télécommunications et le stockage des journaux d’audit.
  • Continuité des activités et reprise après sinistre

    Down Icon
  • PLAN DE CONTINUITÉ DES ACTIVITÉS
    Le plan de continuité des activités décrit les mesures à prendre pour éviter et atténuer les perturbations environnementales. Il comprend des détails opérationnels sur les mesures à prendre avant, pendant et après un événement. Le plan de continuité des activités s’appuie sur des tests qui comprennent des simulations de différents scénarios.

    MESURES EN CAS DE PANDÉMIE
    Notre partenaire de centres de données intègre des politiques et des procédures de réponse en cas de pandémie dans son plan de reprise après sinistre afin de se préparer à répondre rapidement aux menaces d’épidémies de maladies infectieuses. Les stratégies d’atténuation comprennent des modèles alternatifs de dotation en personnel pour transférer les processus critiques à des ressources extérieures à la région, et l’activation d’un plan de gestion de crise pour soutenir les opérations commerciales critiques. Les plans de pandémie font référence aux agences et réglementations sanitaires internationales, notamment les points de contact pour les agences internationales.
  • Accès physique

    Down Icon
  • ACCÈS DES EMPLOYÉS AU CENTRE DE DONNÉES
    Les centres de données ne sont accessibles physiquement qu’aux employés approuvés par notre partenaire. Tous les employés qui ont besoin d’accéder à un centre de données doivent d’abord remplir une demande l’accès et fournir une justification opérationnelle valable. Ces demandes sont accordées sur la base du principe du moindre privilège, c’est-à-dire que les demandes doivent préciser à quel niveau du centre de données l’individu doit accéder, et elles sont limitées dans le temps. Les demandes sont examinées et approuvées par le personnel autorisé, et l’accès est révoqué après l’expiration du délai demandé. Une fois qu’ils ont obtenu l’autorisation d’entrer, les individus sont limités aux zones spécifiées dans leur autorisation.
  • Surveillance et journalisation

    Down Icon
  • EXAMEN DE L’ACCÈS AUX CENTRES DE DONNÉES
    L’accès aux centres de données est régulièrement examiné. L’accès est automatiquement révoqué lorsqu’un employé est indiqué comme ne faisant plus partie de l’entreprise dans le système RH de notre partenaire. En outre, lorsque l’accès d’un employé ou d’un sous-traitant expire conformément à la durée de la demande approuvée, son accès est révoqué, même s’il continue d’être employé par notre partenaire de centres de données.

    SURVEILLANCE DE L’ACCÈS AUX CENTRES DE DONNÉES
    Notre partenaire de centres de données surveille nos centres de données par le biais de nos centres internationaux d’opérations de sécurité, qui sont responsables de la surveillance, du triage et de l’exécution des programmes de sécurité. Ils fournissent une assistance mondiale 24 h/24 et 7 j/7 en gérant et en surveillant les activités d’accès aux centres de données, en équipant les équipes locales et les autres équipes d’assistance pour répondre aux incidents de sécurité par le triage, la consultation, l’analyse et la répartition des réponses.
  • Surveillance et détection

    Down Icon
  • Vidéosurveillance
    Les points d’accès physiques aux salles de serveurs sont filmés et enregistrés par une caméra de vidéosurveillance (CCTV). Les images sont conservées conformément aux exigences légales et de conformité.

    POINTS D’ENTRÉE AU CENTRE DE DONNÉES
    L’accès physique est contrôlé aux points d’entrée du bâtiment par du personnel de sécurité professionnel utilisant des systèmes de surveillance, de détection et d’autres moyens électroniques. Le personnel autorisé utilise des mécanismes d’authentification multifactorielle pour accéder aux centres de données. Les entrées des salles de serveurs sont sécurisées par des alarmes qui déclenchent une intervention si la porte est forcée ou maintenue ouverte.

    DÉTECTION D’INTRUSION
    Des systèmes électroniques de détection d’intrusion sont installés dans la couche de données pour surveiller, détecter et alerter automatiquement le personnel compétent en cas d’incidents de sécurité. Les points d’entrée et de sortie des salles de serveurs sont sécurisés par des dispositifs qui exigent que chaque personne fournisse une authentification multifactorielle avant d’autoriser l’entrée ou la sortie. Ces dispositifs déclenchent des alarmes si la porte est ouverte de force sans authentification ou si elle est maintenue ouverte. Les dispositifs d’alarme de porte sont également configurés pour détecter les cas où un individu sort ou entre dans une couche de données sans fournir d’authentification multifactorielle.
  • Gestion des systèmes

    Down Icon
  • GESTION DES ACTIFS
    Les actifs sont gérés de manière centralisée par le biais d’un système de gestion de l’inventaire informatique qui stocke et suit le propriétaire, l’emplacement, l’état, la maintenance et les informations descriptives des actifs possédés. Après obtention, les actifs sont scannés et suivis, et les actifs faisant l’objet d’une maintenance sont vérifiés et contrôlés quant à leur propriété, leur statut et leur résolution.
  • Systèmes de soutien opérationnel (OSS)

    Down Icon
  • ALIMENTATION
    Les systèmes d’alimentation électrique de nos centres de données sont conçus pour être entièrement redondants et maintenus sans impact sur les activités, 24 h/24. Les centres de données sont équipés d’une alimentation de secours afin de garantir la disponibilité de l’énergie nécessaire au maintien des activités en cas de panne électrique pour les charges critiques et essentielles de l’infrastructure.

    CONTRÔLE DE LA TEMPÉRATURE
    Les centres de données utilisent des mécanismes pour contrôler et maintenir une température de fonctionnement appropriée pour les serveurs et autres matériels afin d’éviter la surchauffe et de réduire la possibilité de pannes de service. Le personnel et les systèmes surveillent et contrôlent la température et l’humidité des lieux pour les maintenir à des niveaux adaptés.

    DÉTECTION ET EXTINCTION DES INCENDIES
    Les centres de données sont équipés d’un matériel de détection et d’extinction automatique des incendies. Les systèmes de détection d’incendie utilisent des capteurs de détection de fumée dans les espaces de réseau, les espaces mécaniques et les infrastructures. Ces zones sont également protégées par des systèmes d’extinction.

    DÉTECTION DE FUITES
    Afin de détecter la présence de fuites d’eau, notre partenaire équipe les centres de données d’un dispositif de détection d’eau. Si de l’eau est détectée, des mécanismes sont mis en place pour l’évacuer afin d’éviter tout nouveau dégât des eaux.
  • Maintenance des infrastructures

    Down Icon
  • MAINTENANCE DES ÉQUIPEMENTS
    Notre partenaire surveille et effectue la maintenance préventive des équipements électriques et mécaniques pour garantir le bon fonctionnement des systèmes dans les centres de données. Les procédures de maintenance des équipements sont effectuées par des personnes qualifiées et réalisées selon un calendrier de maintenance documenté.

    GESTION DE L’ENVIRONNEMENT
    Le partenaire de notre centre de données surveille les systèmes et équipements électriques et mécaniques afin de permettre l’identification immédiate des problèmes. Pour ce faire, nous utilisons des outils d’audit continu et les informations fournies par nos systèmes de gestion des bâtiments et de surveillance électrique. L’entretien préventif est effectué pour maintenir la continuité du fonctionnement des équipements.
  • Gouvernance et risque

    Down Icon
  • GESTION DES RISQUES DES CENTRES DE DONNÉES EN COURS
    Notre partenaire de centres de données réalise régulièrement des examens pour identifier les menaces et les vulnérabilités des centres de données. L’évaluation et l’atténuation continues des vulnérabilités potentielles sont effectuées par le biais d’activités d’évaluation des risques des centres de données. Cette évaluation est réalisée en plus du processus d’évaluation des risques au niveau de l’entreprise utilisé pour identifier et gérer les risques présentés par l’entreprise dans son ensemble. Ce processus prend également en compte les risques réglementaires et environnementaux régionaux.

    ATTESTATION DE SÉCURITÉ PAR UNE TIERCE PARTIE
    Les tests effectués par une tierce partie sur les centres de données, tels que documentés dans nos rapports de tierce partie, garantissent que notre partenaire de centres de données a implémenté des mesures de sécurité conformément aux règles établies nécessaires pour obtenir des certifications de sécurité. En fonction du programme de conformité et de ses exigences, les auditeurs externes peuvent effectuer des tests d’élimination des supports, examiner les images des caméras de sécurité, observer les entrées et les couloirs d’un centre de données, tester les dispositifs de contrôle d’accès électronique et examiner les équipements des centres de données.

Foire aux questions

Illustration: Trusted Partner Companies

Ces entreprises ont déjà assuré la continuité de leurs logiciels.
Et vous, vous commencez quand ?

L’entiercement de logiciel permet de sécuriser et de récupérer le code source du logiciel dont vous avez besoin pour vos activités opérationnelles si un fournisseur n’est plus en mesure d’en fournir l’accès ou de le prendre en charge.

Commencer

Meilleur prix garanti

Pas de frais cachés

Illustration: Shape Intro

Introduction to Software Escrow : A Guide

ebook

12 pages

Apprenez comment l’entiercement de logiciel peut vous aider à atténuer les risques et à garantir que les systèmes indispensables à votre mission d’entreprise ne soient pas affectés, quelles que soient les circonstances.

Télécharger le guide
Illustration: Introduction to Software Escrow Guide
Decorative Small Shape Decorative Large Shape
Illustration: Our Expert

Rendez-vous avec nos experts

Planifiez un rdv avec l’un de nos conseillers pour bénéficier d’une démonstration personnalisée et discuter de votre situation. Posez toutes vos questions juridiques, techniques et autres !

Réserver une démo