Sécurité et conformité

Une Sécurité des Données Renforcée et une Conformité Totale au RGPD

Chez Izix, nous prenons la sécurité des données et la conformité au RGPD aussi au sérieux que vous. Nos clients nous font confiance pour garantir les normes les plus élevées en matière de protection des données et de confidentialité. Cette page détaille les principaux piliers de notre cadre de sécurité, afin que vous puissiez être certain que vos données sont sécurisées, protégées et traitées avec le plus grand soin.

Sécurité des centres de données et du réseau

  • Des installations de pointe: Nos serveurs sont hébergés sur AWS dans des centres de données certifiés SOC 2 Type II et ISO 27001 situés dans l'UE. Les installations sont conçues pour être résilientes grâce à des systèmes d'alimentation redondants et à des politiques d'interdiction d'accès sécurisées pour les fournisseurs d'hébergement.
  • Sécurité physique stricte: Nos centres de données et nos bureaux sont protégés par une sécurité à plusieurs niveaux, y compris un personnel de sécurité 24 heures sur 24, 7 jours sur 7, un accès biométrique et une surveillance par vidéosurveillance.
  • Surveillance continue: Des systèmes de surveillance automatisés alertent nos équipes en cas de problème, et nos fournisseurs de centres de données garantissent la sécurité physique et la connectivité.
  • Architecture du réseau: Notre réseau est protégé par plusieurs pare-feux, le protocole HTTPS, des systèmes de détection d'intrusion (IDS) et des zones de sécurité séparées. Les bases de données sensibles sont hébergées dans des zones de confiance non accessibles au public.
  • Tests de pénétration de routine: Nous effectuons chaque année des tests d'intrusion par des tiers, avec des audits internes réguliers et un contrôle d'accès.

Chiffrement et protection des données

  • chiffrement de bout en bout: Les données en transit entre vous et les serveurs Izix sont sécurisées via HTTPS et TLS 1.2/1.3 à l'aide du cryptage AES-256, tandis que les données au repos sont cryptées à l'aide du même algorithme standard AES-256.
  • Contrôle d'accès: L'accès à notre réseau est limité aux personnes qui en ont besoin, grâce à de multiples facteurs d'authentification et à des journaux d'audit continus.
  • Disponibilité et continuité: grâce à des plans de redondance et de reprise après sinistre, vos données sont sauvegardées en permanence sur des sites géographiquement distincts, garantissant ainsi la disponibilité et une restauration rapide en cas de sinistre.

Sécurité applicative et bonnes pratiques de développement

  • Formation à la cybersécurité : Nos ingénieurs sont formés aux principaux risques de sécurité (OWASP Top 10) et appliquent des normes strictes de développement sécurisé.
  • Processus de déploiement CI/CD: Notre pipeline d'intégration et de déploiement continus (CI/CD) comprend des tests de sécurité, des contrôles de conformité automatisés et des fonctionnalités de restauration, garantissant ainsi la sécurité et le contrôle de la qualité des mises à jour.
  • Analyse de code et tests de pénétration: L'analyse statique du code fait partie intégrante de notre processus de développement et nous effectuons des évaluations de sécurité annuelles par des tiers.

Caractéristiques de sécurité du produit

  • Options d'authentification sécurisée: Izix propose diverses méthodes d'authentification sécurisées, notamment le SSO avec SAML 2.0, OAuth 2.0 et le cryptage par mot de passe, ce qui permet la compatibilité avec la plupart des portails d'entreprise.
  • Sécurité des API: Nos API sont uniquement SSL, prennent en charge OAuth 2.0 pour l'authentification et ne sont accessibles qu'aux utilisateurs vérifiés disposant des autorisations appropriées.
  • Politiques de ségrégation et de conservation des données: Izix applique une isolation et une segmentation strictes des données, garantissant ainsi la protection des données de chaque client. Les politiques de conservation des données automatisées favorisent la conformité au RGPD, permettant une suppression rapide des données.
  • Piste d'audit et prévention des injections de code: Izix gère des pistes d'audit pour les actions critiques, avec des mesures en place pour empêcher les injections de JavaScript grâce à des pratiques de codage sécurisées et à des politiques strictes de sécurité du contenu.

Conformité et certifications

  • Conformité au RGPD: Izix est entièrement conforme au RGPD. Nos politiques de confidentialité et nos accords de traitement des données garantissent une transparence et un contrôle complets des données personnelles.
  • Une sécurité de premier ordre: Notre note A attribuée par SecurityScorecard souligne notre engagement en faveur d'une cybersécurité robuste et nous adhérons aux normes TLS/SSL strictes en matière de transfert de données sécurisé.

Politiques de sécurité complètes et pratiques relatives au personnel

  • Vérification des antécédents des employés: Les antécédents de toutes les nouvelles recrues sont vérifiés et tous les employés signent des accords de confidentialité et de non-divulgation dans le cadre de notre processus d'intégration.
  • Politiques d'accès: Les droits d'accès ne sont accordés qu'après la formation et sont rapidement révoqués au moment du départ de l'employé, garantissant ainsi la sécurité des données même après un changement de personnel.
  • Politiques de sécurité et formation: Izix a développé un ensemble complet de politiques de sécurité partagées avec les employés et les sous-traitants, garantissant l'alignement sur les dernières meilleures pratiques de sécurité.

Découvrez comment Izix garantit la sécurité de vos données

Découvrez comment le cadre de sécurité robuste et les pratiques conformes au RGPD d'Izix protègent vos données tout en permettant une gestion fluide du stationnement.

Réservez une démo

FAQs

Comment Izix garantit-il la conformité au RGPD ?
Quelles sont les mesures de sécurité mises en œuvre par Izix pour protéger mes données ?
Comment Izix gère-t-il les tests d'intrusion réalisés par des tiers ?
Izix peut-il s'intégrer à nos systèmes d'authentification d'entreprise ?

Vous avez encore des questions ?