Déclaration de sécurité

Mise à jour - 22 mai 2018

Une infrastructure de sécurité de classe mondiale

ProcessMaker offre une sécurité de pointe pour garantir que les données de vos clients ne soient jamais compromises. Chez ProcessMaker, nous savons que la sécurité est cruciale pour vous - c'est pourquoi la sécurité est notre première priorité. Nous consacrons d'importantes ressources au développement continu de notre infrastructure de sécurité de classe mondiale. Le résultat : une sécurité et une confidentialité inégalées pour les informations de nos clients. Avec ProcessMaker, vous bénéficiez d'une protection et d'une tranquillité d'esprit que seule notre infrastructure de sécurité de classe mondiale peut vous offrir. ProcessMaker offre, entre autres, les mesures de sécurité suivantes

  • Des ingénieurs professionnels expérimentés et des spécialistes de la sécurité dédiés à la protection des données et des systèmes
  • Déploiement continu de technologies de sécurité éprouvées et modernes, y compris des produits propriétaires développés pour ProcessMaker
  • Évaluation continue des évolutions et des menaces émergentes en matière de sécurité
  • Redondance dans toute l'infrastructure en ligne de ProcessMaker

Détails de sécurité

ProcessMaker est configuré par des experts et rigoureusement testé avant d'entrer en production. Nos installations d'hébergement adhèrent à des politiques de sécurité de niveau international, notamment une protection pare-feu éprouvée et actualisée, des systèmes de détection des intrusions, le cryptage SSL et d'autres technologies de sécurité.

Sauf indication contraire dans votre contrat de produit ou de service particulier, nos offres de services utilisent le nuage AWS, l'un des principaux fournisseurs de nuages et d'installations au monde.

Amazon Web Services Cloud Compliance permet aux clients de comprendre les contrôles robustes mis en place chez AWS pour maintenir la sécurité et la protection des données dans le nuage. Comme les systèmes sont construits sur l'infrastructure cloud d'AWS, les responsabilités de conformité seront partagées. En associant des fonctions de service axées sur la gouvernance et faciles à auditer aux normes de conformité ou d'audit applicables, les outils de conformité d'AWS s'appuient sur les programmes traditionnels, aidant les clients à établir et à fonctionner dans un environnement de contrôle de la sécurité d'AWS.

Cryptage des données

ProcessMaker utilise les produits de cryptage les plus puissants pour protéger les données et les communications des clients, en utilisant l'algorithme de cryptage AES-256 standard de l'industrie et le protocole Transport Layer Security v1.2.

Authentification de l'utilisateur

Les utilisateurs n'accèdent à Processmaker qu'avec une combinaison de nom d'utilisateur et de mot de passe valide, qui est cryptée via TLS pendant la transmission. Les utilisateurs ne peuvent choisir des mots de passe faibles ou évidents. Un cookie d'identification de session crypté est utilisé pour identifier chaque utilisateur de manière unique. Pour plus de sécurité, la clé de session est automatiquement brouillée et rétablie en arrière-plan à intervalles réguliers.

Sécurité des applications

Notre solide modèle de sécurité des applications empêche un client de ProcessMaker d'accéder aux données d'un autre. Ce modèle de sécurité est réappliqué à chaque demande et appliqué pendant toute la durée d'une session utilisateur. ProcessMaker utilise divers outils de sécurité pour vérifier les meilleures pratiques de sécurité tout au long du cycle de développement du logiciel (SDLC).

Sécurité des systèmes internes

À l'intérieur des pare-feu périmétriques, les systèmes sont protégés par la traduction d'adresses réseau, la redirection de ports, le masquage IP, les systèmes d'adressage IP non roulants, etc. Les détails spécifiques de ces fonctionnalités sont propriétaires.

Sécurité des systèmes d'exploitation

ProcessMaker applique une sécurité stricte au niveau du système d'exploitation en utilisant un nombre minimal de points d'accès à tous les serveurs de production. Nous protégeons tous les comptes du système d'exploitation par des mots de passe forts et une authentification à deux facteurs. Tous les systèmes d'exploitation sont maintenus au niveau de sécurité recommandé par chaque fournisseur et sont renforcés par la désactivation et/ou la suppression de tout utilisateur, protocole et processus inutile.

Sécurité des bases de données

Dans la mesure du possible, l'accès à la base de données est contrôlé au niveau du système d'exploitation et de la connexion à la base de données pour une sécurité supplémentaire. L'accès aux bases de données de production est limité à un nombre restreint de points, et les bases de données de production ne partagent pas une base de données de mots de passe maîtres. Tous les volumes de bases de données sont cryptés.

Sécurité de la gestion des serveurs

Toutes les données saisies dans l'application Processmaker par un client sont la propriété de ce client. Les employés de ProcessMaker n'ont pas d'accès direct aux environnements de production de ProcessMaker, sauf lorsque cela est nécessaire pour la gestion, la maintenance, la surveillance et les sauvegardes du système.

Fiabilité et sauvegarde

Tous les composants de réseau, les instances NAT, les répartiteurs de charge et les serveurs d'applications sont déployés avec des fonctions de haute disponibilité et de redondance. Toutes les données des clients sont stockées sur des volumes cryptés et tolérants aux pannes. Toutes les données de la base de données de production des clients sont automatiquement sauvegardées depuis la dernière transaction engagée, ainsi que des instantanés qui sont pris quotidiennement et stockés dans un seau AWS S3 avec des fonctions de cryptage et de géo-réplication activées.

Reprise après sinistre

La politique de reprise après sinistre de ProcessMaker, qui fait partie de notre programme de continuité des activités, couvre différents types de scénarios de sinistre, notamment

  • Corruption des données d'application
  • Corruption des bases de données
  • Questions de mise en réseau
  • Une catastrophe totale

ProcessMaker dispose de mesures techniques pour chaque type de catastrophe, y compris une restauration totale du système, qui comprend la restauration de tous les composants de l'infrastructure et des données des clients dans une autre région AWS, si nécessaire.

Dans le cadre du programme de continuité des activités, des exercices de reprise après sinistre sont organisés une fois par an, ce qui permet aux participants de recevoir une formation pratique sur les interventions en cas d'urgence, allant de petites perturbations à une panne complète du système, et d'améliorer encore la politique de reprise après sinistre.

Clause de non-responsabilité

L'utilisation des services de ProcessMaker est soumise aux termes et conditions du contrat d'abonnement du client avec ProcessMaker Inc. ProcessMaker peut modifier son infrastructure de sécurité et/ou ce document de temps en temps.

Mise à jour sur la protection de la vie privée
Nous utilisons des cookies pour rendre les interactions avec notre site web et nos services faciles et significatives. Les cookies nous aident à mieux comprendre comment notre site web est utilisé et à adapter la publicité en conséquence.

Accepter