Les processus de systèmes sécurisés sont au cœur de nos produits et services. Nous protégeons votre code source et vos données grâce à un chiffrement fort, des pare-feux, une messagerie électronique sécurisée et une surveillance proactive du système 24 h/24 et 7 j/7.
SÉCURITÉ DES DONNÉES CERTIFÉE ISO 27001
Nos centres de données respectent les normes et les politiques de sécurité les plus strictes. La sécurité est toujours notre priorité absolue.
CHIFFREMENT DE BOUT EN BOUT
Les données sont continuellement sécurisées, tant en transit qu’au repos, grâce au chiffrement AES 256/512.
DOSSIER DE TÉLÉCHARGEMENT SÉCURISÉ
Si vous préférez le téléchargement manuel, notre système de dossier de téléchargement vous offre également un moyen sécurisé de déposer votre code source.
JOURNAUX/AUDITS DES DÉPÔTS
Consultez l’historique des dépôts sur votre compte.
CONFORMITÉ RGPD (MODULE COMPLÉMENTAIRE)
Si vos dépôts contiennent des données liées au RGPD, vous aurez probablement besoin d’un accord de traitement des données et de services connexes.
CONFORMITÉ HIPAA (MODULE COMPLÉMENTAIRE)
Si vos dépôts contiennent des données liées au HIPAA, vous aurez probablement besoin d’un accord de traitement des données et de services connexes.
Nous proposons différents services de sécurité et fonctionnalités pour vous aider à renforcer la confidentialité et à contrôler l’accès au réseau. Il s’agit notamment :
de pare-feux de réseau et d’application web ;
de chiffrement en transit avec TLS pour tous nos services ;
d’options de connectivité qui permettent des connexions privées ou dédiées, depuis votre bureau ou votre environnement sur site ;
Nous utilisons le chiffrement pour ajouter une couche de sécurité supplémentaire à vos données au repos dans le cloud, en utilisant des fonctions de chiffrement évolutives et efficaces. Elles incluent notamment :
le chiffrement des données ;
la gestion flexible des clés ;
des files d’attente de messages chiffrés ;
Vous pouvez utiliser différents services pour mettre en œuvre une stratégie de défense approfondie et déjouer les attaques DDoS. Nos services incluent une réponse automatique aux DDoS, minimisant ainsi le temps nécessaire pour atténuer et réduire l’impact.
Nos activités sont conformes aux directives ISO 27001.
Certifications de centre de données :
Contrôles de la Cloud Security Alliance (CSA)
ISO 9001 — Norme de qualité globale
ISO 27001 — Contrôles de gestion de la sécurité
ISO 27017 — Contrôles relatifs au cloud
ISO 27018 — Protection des données personnelles
PCI DSS niveau 1 — Normes relatives aux cartes de paiement
SOC 1 — Rapport sur les contrôles d’audit
SOC 2 — Rapport de sécurité, de disponibilité et
de confidentialité
SOC 3 — Rapport sur les contrôles généraux
Ebook
Téléchargez notre guide pour en savoir plus sur les mesures prises par Codekeeper pour garantir une sécurité maximale à votre entiercement de code source.
TÉLÉCHARGER LE GUIDE GRATUITNos centres de données partenaires vous garantissent plusieurs niveaux et pratiques de sécurité.
Conception sécurisée
Continuité des activités et reprise après sinistre
Accès physique
Surveillance et journalisation
Surveillance et détection
Gestion des systèmes
Systèmes de soutien opérationnel (OSS)
Maintenance des infrastructures
Gouvernance et risque
Quel est l’objectif principal des mesures de sécurité de Codekeeper ?
Comment Codekeeper protège-t-il mon code source ?
Quel type de chiffrement Codekeeper utilise-t-il pour sécuriser mon code source ?
Où est stocké mon code source ?
Comment Codekeeper gère-t-il le contrôle d’accès à mon code source ?
Puis-je faire confiance à Codekeeper concernant mes données sensibles ?
Codekeeper effectue-t-il des audits et des mises à jour de sécurité réguliers ?
Comment Codekeeper gère-t-il les éventuelles failles de sécurité ?
Qui puis-je contacter si j’ai une question qui n’a pas été abordée ici ?
Afficher plus de questions + Afficher moins de questions -
Ces entreprises ont déjà assuré la continuité de leurs logiciels.
Et vous, vous commencez quand ?
L’entiercement de logiciel permet de sécuriser et de récupérer le code source du logiciel dont vous avez besoin pour vos activités opérationnelles si un fournisseur n’est plus en mesure d’en fournir l’accès ou de le prendre en charge.
CommencerMeilleur prix garanti
Pas de frais cachés
Introduction to Software Escrow : A Guide
ebook
12 pages
Apprenez comment l’entiercement de logiciel peut vous aider à atténuer les risques et à garantir que les systèmes indispensables à votre mission d’entreprise ne soient pas affectés, quelles que soient les circonstances.
Télécharger le guideRendez-vous avec nos experts
Planifiez un rdv avec l’un de nos conseillers pour bénéficier d’une démonstration personnalisée et discuter de votre situation. Posez toutes vos questions juridiques, techniques et autres !
Réserver une démo