La sécurité du cloud Avature

Nous nous soucions de vos données autant que vous. De A à Z, voici comment nous assurons la sécurité des informations dans le cloud.

La différence avec Avature

Qu’est-ce qui distingue Avature en matière de sécurité ? La sécurité est étroitement intégrée dans nos solutions SaaS modernes, non pas rajoutée sur un logiciel obsolète suite à une considération secondaire. Nous concevons et développons nos solutions globales d’entreprises pour le cloud, et nous nous engageons auprès de nos clients en proposant un contrat de prestation de services. En tant que fournisseur de logiciel SaaS (Software as a Service) depuis plus de 10 ans, nous aidons plus de 650 entreprises, parmi lesquelles des banques, détaillants et entreprises de technologie majeurs, à limiter les risques et à répondre aux exigences de conformité. Nos clients opèrent dans plus de 100 pays et utilisent 30 langues étrangères à travers le monde, notamment dans des secteurs exigeant des règles strictes, tels que la finance, les assurances, la santé, l’éducation, et les institutions gouvernementales.

Vous êtes aux commandes

En utilisant nos solutions, nos clients gardent un contrôle absolu sur leurs données. En tant qu’opérateur de traitement, nous nous soucions de vos données, car nous sommes garants de leur confidentialité, de leur intégrité, de leur disponibilité et de leur résilience. L’importance que nous accordons à la configurabilité vous permet de concevoir votre système, dans le but de répondre à vos besoins et d’incorporer des mesures de sécurité personnalisées, si vous le désirez. Nos configurations flexibles signifient que nous nous adaptons à vos besoins en fonction de leur évolution. Vos tâches quotidiennes ne doivent subir aucun retard :

  • Vous créez des rapports et configurez des notifications.
  • Vous disposez d’un aperçu complet des données historiques et de leurs modifications antérieures, ainsi que des journaux d’accès nominatifs.
  • Vous attribuez des rôles et des configurations, vous pouvez ainsi immédiatement accorder un accès au niveau d’information adéquat et le modifier selon vos besoins. Par exemple, les noms de personne ou d’école sur les CV peuvent devenir anonymes, ou il vous est possible de dissimuler des champs protégés tels que celui de l’invalidité.

Bien plus que des mots

Chaque jour, nous prenons des mesures exceptionnelles pour protéger vos données, sans jamais compromettre la performance. Nous améliorons continuellement nos solutions en employant un cycle de livraison rapide de nouvelles versions, de manière bihebdomadaire. Par ailleurs, nous passons constamment des certifications de sécurité. Nous avons une approche de plate-forme unique afin que nos clients bénéficient d’intégrations transparentes et d’informations centralisées, tout en traitant les données séparément pour une meilleure sécurité.

Les leaders du marché font confiance à Avature

9

des 15 plus importantes
banques mondiales

5

des 10 plus grandes
entreprises de technologie

28

au classement
Forbes Global 100

9

des 15 plus importantes
banques mondiales

5

des 10 plus grandes
entreprises de technologie

28

au classement
Forbes Global 100

Consultez notre page Clients

Certains fournisseurs SaaS exigent des coûts exorbitants pour récupérer les données des clients ou ont un processus de récupération qui demande plusieurs semaines. Nous prouvons notre engagement en permettant à vos données d’être disponibles rapidement, avec un contrat de prestation de services (SLA). Nous appliquons également des principes ouverts/fermés et d’extensibilité dans notre approche agile envers le développement des logiciels, nos solutions évoluent donc en étroite relation avec vos besoins.

Hautement évolutive

Dans tous les pays et au rythme des changements industriels, nous avons la flexibilité et la configurabilité pour grandir à vos côtés. Nous proposons plus de 100 intégrations standard ; contactez-nous pour obtenir la liste complète ou pour passer en revue certaines des plus répandues, sur notre page Partenaires. En tant que fournisseur principal de logiciel HCM, chaque instance Avature est accessible par Internet partout dans le monde et à tout moment, ou avec accès restreint géographiquement ou même dédié par emplacement, afin de répondre aux contraintes de sécurité que vous avez choisies.

Technologie « Client léger »

Avature prend en charge les principaux navigateurs, notamment IE, Firefox, Chrome et Safari et est accessible sur Blackberry, iOS et Android. Avature n’utilise pas Adobe Flex, Active X ou Java plug-ins, aucune configuration spéciale n’est donc nécessaire pour les ordinateurs. Avature est aussi adapté aux mobiles, vous n’êtes donc pas limité lorsque vous y accédez depuis des appareils mobiles.

Sauvegarde des données

Avature réalise une sauvegarde complète quotidienne incrémentale/différentielle des données de chaque client, ainsi qu’une sauvegarde hebdomadaire complète SQL (dump backup). Les sauvegardes sont stockées dans deux environnements de production séparés et les fonctions de restauration sont testées périodiquement.

Reprise après sinistre

Chaque instance Avature est dupliquée dans un autre centre de données Avature avec les mêmes mesures de sécurité, fournissant une disponibilité élevée et une redondance multisite. Dans le cas improbable d’un incident lié aux données, Avature indique des RPO et des RTO dans son contrat de prestations de services afin de vous informer du délai de récupération de la performance optimale.

Grâce à notre haute configurabilité et à notre flexibilité, nous aidons nos clients à s’adapter aux obligations de conformité légales et règlementaires de plus en plus rigoureuses, au niveau mondial. Les exigences de conformité peuvent varier du RGPD en Europe, à l’égalité d’accès à l’emploi et l’OFCCP aux États-Unis, en passant par des lois spécifiques telles que le Privacy Act de 1988 en Australie, ou bien celles réglementant les données en Russie. Nos solutions permettent la collecte et le stockage automatique et approprié des données relatives à la conformité, y compris les critères de recherche et les résultats. Il vous est possible de demander un consentement avant la création d’un profil, d’envoyer des rappels aux parties prenantes avant de supprimer les informations, de traiter des enregistrements de manière différente en fonction de la date ou du pays, et de conserver anonymement ou bien de supprimer certains types d’information. Nos options pour une gestion des doublons permettent également d’assurer que tous les profils d’une personne sont traités de la même façon. Veuillez consulter le contenu connexe ci-dessous pour plus d’informations relatives aux exigences attendues en entreprise, en matière de RGPD ou d’OFCCP.

Veuillez noter qu’Avature ne recueille pas les données personnelles pour les revendre, ne revend pas les données personnelles qu’elle a recueillies ou ne vend pas l’accès aux données personnelles. Vous pouvez consulter tous les détails de notre politique de confidentialité des données ici.

Alors que nous concevons nos portails de manière à ce qu’ils soient accessibles, nous recommandons à nos clients de demander conseil auprès de leur équipe juridique quant à leurs choix de configuration afin que ces derniers répondent bien aux obligations règlementaires, ce que nous ne pouvons garantir.

Nous proposons un hébergement d’accès contrôlé sur notre cloud privé ou sur tout cloud public Amazon Web Services (AWS) dans le monde entier. Nos applications reposent sur un principe simple : chaque client sélectionne sa zone d’opération pour les centres de données hébergeant les instances primaires et secondaires de leur application. Nous proposons ces services depuis plus de 10 ans et nous incluons AWS Gov Cloud (AWS FedRAMP) parmi les options que nous offrons actuellement.

Cloud privé Avature

Le modèle de cloud privé Avature est basé sur les procédures NIST 800 et les meilleures pratiques en vigueur de l’industrie. Nos outils SaaS propriétaires et notre architecture de sécurité sont développés par l’équipe d’Avature chargée de l’ingénierie technique et du framework d’architecture. Notre cloud privé est géré par les ingénieurs en sécurité d’Avature, sans l’implication d’une tierce partie et il est physiquement situé dans des centres de données neutres, en colocation.

Centres de données en colocation

Dans notre cloud privé, les clients peuvent choisir de stocker leurs données aux États-Unis, en Europe ou en Asie. Avature héberge les données dans des centres de niveau 3, ce qui signifie que ces derniers se hissent au premier rang en matière de disponibilité et de procédures de sécurité. Tous les systèmes ont une redondance N + 1 et bénéficient d’un rapport d’audit SOC de type 2 ou sont certifiés ISO 27001/2. En outre, Avature utilise un chiffrement matériel et nos armoires sont verrouillées et contrôlées afin qu’aucun fournisseur de services d’hébergement ne puisse accéder aux données des clients.

Implantations géographiques des centres de données:

  • New York et New Jersey, États-Unis
  • Amsterdam, Pays-Bas
  • Francfort, Allemagne
  • Moscou, Russie
  • Shanghai, Chine

Base de données séparée, défense combinée

Nous cloisonnons le traitement des données pour différents clients selon leurs divers objectifs. Le modèle de pointe SaaS d’Avature donne à chaque client sa propre instance logique intégralement séparée de l’application pour accéder à Internet.

Nous ne centralisons pas nos données, les informations des clients ne sont donc pas accessibles en un seul endroit. Cependant, grâce au fait que des centaines de clients partagent une base de code commune, Avature identifie les problèmes avant même que les clients ne les signalent. Cela réduit significativement la durée du cycle des corrections et permet à Avature de livrer d’excellents services à tous ses clients.

Minimiser les risques par des mises à jour constantes

Nous minimisons les risques en employant un cycle de livraison rapide, de manière bihebdomadaire. Notre système spécialement configurable permet aux configurations personnalisées de nos clients d’être mises à niveau tout en douceur au fur et à mesure de nouvelles versions. Chacune fait l’objet de plus de 4 000 tests, comprenant ceux contre les 10 principales menaces OWASP, ainsi que les vérifications pour certifier la vitesse.

En outre, une société de sécurité partenaire certifiée PCI (Payment Card Industry) réalise de manière biannuelle un test d’intrusion et un audit relatif à notre application, à l’application mobile, et au réseau. Nos clients ont la possibilité d’accéder à ces résultats à tout moment. Les clients exercent fréquemment leurs droits de réaliser des tests d’intrusion ainsi que des audits, un ou plusieurs tests étant généralement réalisés par un client à un moment donné.

 

Sécurité du réseau

Les passerelles Avature sont protégées par des pare-feux d’application configurés pour protéger contre les attaques par déni de service (DOS). Avature utilise un logiciel de détection d’intrusion pour déceler les modèles de trafic anormaux et réalise, toutes les semaines, des analyses de vulnérabilités automatisées du réseau depuis l’extérieur de notre périmètre sur l’intégralité de notre plage IP. Nous utilisons un processus de mise à jour à chaud, et une présence est assurée 24 heures sur 24, 7 jours sur 7. Le test d’intrusion et l’audit biannuels réalisés par un partenaire certifié PCI pour nos applications comprennent aussi notre réseau.

Le principe « Zero Trust », ne faire confiance à personne

La confidentialité des données et la conformité sont des éléments qui nous importent à tous. Tout le monde chez Avature participe à un programme de sécurité officiel, notamment des formations, des vérifications d’antécédents et l’utilisation de mesures de sécurité physiques. Nous appliquons le principe « zero trust » (vérifier et ne jamais faire confiance) et nous contrôlons et segmentons l’accès par notre propre personnel. Avature gère la zone de sécurité où les données des clients sont placées comme s’il s’agissait d’un réseau séparé, qui est uniquement accessible à un ensemble d’employés spécialement autorisés.

Contrôle d’accès

Chaque étape pour accéder à vos données est sécurisée. Les données circulent de votre navigateur à nos serveurs en utilisant un chiffrement puissant. Par ailleurs, elles sont sécurisées lorsqu’elles sont entreposées dans nos environnements de production. L’accès à notre logiciel est spécifique à l’utilisateur et est assuré par une authentification unique, notamment une authentification à deux facteurs et biométrique. L’accès est consigné en temps réel et à disposition des Administrateurs des utilisateurs, qui peuvent mettre fin manuellement à une session à partir du rapport. Les clients peuvent également choisir des options de sécurité supplémentaires telles que la mise sur liste blanche des IP et des certificats sur dispositif matériel pour l’authentification.

Vous voulez plus d’informations sur nos mesures de sécurité ?

Demande d'info