Accueil / Conformité eagle.io

Conformité eagle.io

Logo du logiciel eagle.io

eagle.io

Conformité

Conformité

La sécurité et la conformité sont d'une importance capitale pour nous. Nous nous efforçons d'offrir un environnement sécurisé qui va bien au-delà des normes et recommandations de sécurité du secteur. Vous trouverez ci-après un aperçu des mesures que nous prenons pour sécuriser les données les plus sensibles de nos clients.

Notre processeur de paiement est un fournisseur de service conforme PCI DSS (niveau 1) certifié, qui fait partie de la liste des fournisseurs mondiaux conformes de Visa et de la liste SDP de MasterCard.

Tous les utilisateurs sont tenus de s'authentifier chaque fois qu'ils utilisent eagle.io. Les mots de passe ne sont jamais stockés directement dans la base de données, mais salés et hachés à l'aide d'une fonction de hachage lente afin d'augmenter la sécurité. En outre, toute la communication entre nos utilisateurs et nous est effectuée de manière extrêmement sécurisée via le protocole TLS 1.2, une clé RSA 2048 bits et la suite de chiffrement ECDH en 256 bits.

Authentification à deux facteurs (facultative)
L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire à votre compte. Cette fonctionnalité facultative peut être activée en cliquant sur le bouton d'activation de l'authentification à deux facteurs. Une fois activée, vous devrez fournir un code en plus de votre nom d'utilisateur et votre mot de passe lors de la connexion.

Nous utilisons exclusivement des installations d'hébergement de données conformes ISO27001 situées en Australie.

‍http://www.iso.org/iso/home/standards/management-standards/iso27001.htm

Nous ne stockons jamais les numéros de carte de crédit de nos clients, ces informations sont traitées par notre fournisseur de paiement.

Toutes les données utilisateur sont strictement séparées, de sorte qu'aucun utilisateur ne puisse jamais voir, modifier ou prendre connaissance des données d'un autre utilisateur.

Nous utilisons un certificat SHA256 qui garantit à tous les utilisateurs qu'ils communiquent avec le véritable site Web eagle.io à tout moment.

Nous disposons d'une redondance élevée sur site et hors site. Les données sur site sont répliquées sur des serveurs individuels via RAID, et également synchronisées à chaud entre au moins 3 serveurs redondants en permanence. Les données sont aussi chiffrées et sauvegardées hors site auprès d'un tiers anonyme.

Notre site de sauvegarde hors site est géographiquement séparé de nos autres centres de données, ce qui permet une reprise après sinistre même en cas de défaillance sur plusieurs sites.

Toute activité significative de nos utilisateurs ou employés en interne est consignée en détail de manière infalsifiable. Nous pratiquons en interne des révisions approfondies du code de tous les logiciels que nous développons.

Toutes les modifications apportées aux services en production sont d'abord simulées et testées afin de s'assurer qu'elles n'affecteront pas négativement les utilisateurs finaux. Nous maintenons plusieurs environnements de service, ce qui permet de facilement appliquer ou annuler les modifications, sans interruption.

Nous effectuons des analyses de vulnérabilité automatisées au moins une fois par trimestre. En outre, nous menons des tests d'intrusion de routine pour évaluer notre sécurité en cas de menaces externes.

Notre réseau a été configuré de manière sécurisée avec un accès minimal aux réseaux externes. L'accès à nos serveurs n'est autorisé que via VPN et depuis des IP sur liste blanche. Nous utilisons en interne des réseaux segmentés, de sorte que seuls les serveurs qui travaillent ensemble puissent communiquer entre eux. Nous fournissons des mises à jour logicielles et des correctifs de sécurité pour tous nos systèmes, notamment via la surveillance de ressources en ligne pour détecter les dernières vulnérabilités. Tous nos employés suivent une formation sur les questions de sécurité liées à leur travail.

Nous nous efforçons en permanence d'améliorer notre solide cadre de sécurité et de conformité. Nous faisons actuellement l'objet d'une évaluation afin d'être intégrés dans le registre STAR (Security, Trust and Assurance Registry) de la Cloud Security Alliance, qui garantit la confiance et l'assurance des fournisseurs cloud.

https://cloudsecurityalliance.org/star/registry

Logo indiquant « Conforme PCI DSS » avec une coche verte.

Logo de la Cloud Security Alliance avec l'acronyme CSA en bleu et les mots « Cloud Security Alliance » en orange.

 

En savoir plus avec notre livre blanc sur la sécurité de l'entreprise

Cette page a été modifiée pour la dernière fois le 15 juin 2021.

iTwin IoT

Dans le cadre de notre engagement à nous améliorer et innover en permanence, nous sommes heureux de vous présenter l'une de nos plateformes de surveillance d'état les plus avancées, iTwin IoT.

20 % de réduction sur les logiciels Bentley

L'OFFRE PREND FIN VENDREDI

Utilisez le code « THANKS24 »

Célébrez l'excellence en matière d'infrastructure et de performance

Year in Infrastructure 2024 et Going Digital Awards

Présentez un projet pour les prix les plus prestigieux en matière d'infrastructure ! La nouvelle date limite d'inscription est le 29 avril.