Protection des données dès la conception

Plus de 150 000 clients dans le monde entier nous font confiance pour la sécurité de leurs données. Nous mettons en place des pratiques fiables en matière de sécurité des données et de confidentialité qui font partie intégrante de nos principes d'ingénierie de produits et de prestation de services. Suivant les principes de la Protection des données dès la conception, la sécurité occupe une place dominante lorsque nous développons nos produits, sécurisons vos données et fournissons une haute résilience. En outre, notre ADN se compose d’une gouvernance et d’une sécurité verticales qui nous permettent d'explorer constamment nos vecteurs de menaces et de nous adapter pour renforcer notre position en matière de sécurité. Cela nous permet donc de nous aligner sur l'évolution du paysage commercial et technologique.

En arrière-plan

Freshworks dispose d’un rôle de protection des données des clients, un modèle d'architecture de sécurité à plusieurs volets, une livraison de produits fiable et une plateforme de service hautement résiliente ; ce sont les éléments clés de sa prestation de services.

Protection de vos données

Modèle de sécurité des données à plusieurs niveaux

Production sécurisée des Produits

Cycle de production des produits entièrement sécurisé

Architecture hautement résiliente

Toujours adaptée à votre entreprise

Protection de vos données

Nous sommes conscients de l’importance des données. Grâce à notre système de protection des données extrêmement fiable, nous vous permettons de vous concentrer sur les données plutôt que sur leur sécurité.

 

Notre partenaire d'hébergement sécurisé

Cloud privé virtuel

Hébergé dans des VPC spécialement conçus en mode non-promiscuous qui sont ensuite segmentés pour plus de sécurité et de facilité de gestion.

Zone de sécurité

Des règles de routages renforcées en fonction de critères préétablis pour diverses transactions permises dans l'ensemble des ressources.

Contrôles d'accès

Accès basé sur les rôles grâce à la GIA qui permet d’administrer la séparation des rôles, l'authentification à deux facteurs et des pistes d'audit de bout en bout garantissant que l'accès s’effectue conformément à la sécurité.

Chiffrement

Chiffrement AES 256 bits avec une clé de 1 024 bits pour les données inactives et chiffrement TLS conforme à la norme FIPS 140-2 pour les données actives.

Plan de gestion

Tunnel d'administration sécurisé avec des adresses IP en liste blanche pour une connexion sécurisée aux serveurs à des fins administratives, via un bastion.

Protection contre les logiciels malveillants et les spams

Protection contre les logiciels malveillants et les spams appliquée en fonction des dernières menaces et prenant en charge l'analyse et la sécurité en temps réel.

Production sécurisée des Produits

Les exigences en matière de sécurité de l'information et de confidentialité des données sont intégrées à chaque cycle de mise à jour et font partie du plan directeur du produit.

Roadmapping des produits

Le Roadmapping des produits est défini et révisé périodiquement par le Product Owner. Les correctifs de sécurité sont classés par ordre de priorité et sont fournis le plus tôt possible.

Squad DévOps

Nos sprints DevOps sont développés par une Squad multidisciplinaire composée du Product Owner, du Squad Lead, du Tribe Lead et de membres, et de l'assurance qualité.

Examen du Code

Toutes les révisions sont testées par l'équipe d'assurance qualité et des critères sont établis pour l'exécution des révisions du code, de l'évaluation de la vulnérabilité Web et des tests de sécurité avancés.

Assurance de la qualité

Les builds sont soumis à des tests de fonctionnalité, de performance, de stabilité et d'Ux avant que le build ne soit certifié « Good to go ».

Contrôle de version

Le code source est administré de manière centralisée avec des contrôles de version et des accès restreints basés sur diverses équipes affectées à des sprints spécifiques. Des registres sont tenus à jour pour les révisions et les check-in et check-out du code.

Isolement en fonction des postes

L'accès à la production est limité à un nombre très limité d'utilisateurs et fondé sur les postes professionnels. L'accès à l'environnement de production pour les développeurs et les membres de l'équipe d'assurance qualité est restreint en fonction de leurs responsabilités professionnelles.

Blue-Green Deployment

Nous suivons une stratégie de Blue-Green Deployment pour le déploiement des modifications apportées à l'environnement de production, ce qui nous permet de déployer les mises à niveau de manière homogène.

Architecture hautement résiliente

L'architecture est construite en tenant compte de la résilience qui assure une haute disponibilité du produit et des données.

Our secure hosting partner

Redondance des composants

Tous les composants sont déployés en mode 'n+1' sur plusieurs zones de disponibilité configurées en mode actif — actif derrière un service d'équilibrage.

DNS hautement évolutif

Orientation des utilisateurs vers le meilleur point final en fonction de la géoproximité, de la latence, de l’état et d'autres éléments.

Équilibrage de la plateforme

Répartition automatiquement du trafic des applications sur plusieurs zones de disponibilité qui prennent en charge la haute disponibilité, la mise à l'échelle automatique et une sécurité élevée.

Sauvegarde des données

Sauvegardes en temps quasi réel sur plusieurs zones de disponibilité dans des conteneurs cryptés et à accès contrôlé.

Géo Redondance croisée

Des zones de disponibilité multiples en miroir sont configurées et destinées aux clients en temps réel, offrant ainsi une capacité de DR homogène.

Gestion des incidents

Des procédures sont établies pour signaler les incidents et en assurer le suivi aux fins de communication, d'enquête et de règlement en temps opportun.

Réseau de distribution de contenu

Réseau géographiquement distribué de serveurs proxy et de leurs centres de données. L'objectif est de répartir le service dans l'espace par rapport aux utilisateurs finaux afin d'assurer une haute disponibilité et des performances élevées.

 

Opérations de sécurité

Réactivité à toute situation grâce à la détection, à l’isolation et à la correction de tout incident de sécurité réel ou soupçonné. Des règles tactiques et des capteurs de données sont configurés pour fournir des alertes et notamment des alertes précoces appropriées. 

Gestion de la capacité

Une surveillance proactive de la capacité basée sur des seuils de sécurité et une capacité d'expansion de la capacité à la demande grâce à nos partenaires d'hébergement hautement extensibles.