Sécurité

La sécurité est profondément ancrée dans notre culture : du contrôle d'accès à l'intégrité des données, nous accordons la priorité à la protection des actifs les plus précieux de votre marque.
La sécurité est profondément ancrée dans notre culture : du contrôle d'accès à l'intégrité des données, nous accordons la priorité à la protection des actifs les plus précieux de votre marque.

Sécurité

Sécurité intégrée pour votre marque

Certifications

Certifié selon les meilleures normes de l'industrie

NORME ISO 27001:2022
decorative
20
%
Body-MD, 35 caractères maximum. Soustraire.
TISAX
tisax-certification-logo
20
%
Body-MD, 35 caractères maximum. Soustraire.
DCSO
dcso-certification-logo
20
%
Body-MD, 35 caractères maximum. Soustraire.
L'essentiel de la cybersécurité
cyber-essentials-certification
20
%
Body-MD, 35 caractères maximum. Soustraire.
HIPAA
hipaa-logo
20
%
Body-MD, 35 caractères maximum. Soustraire.
Microsoft SSPA
microsoft-sspa-badge
20
%
Body-MD, 35 caractères maximum. Soustraire.

Une sécurité complète

Une plateforme sécurisée pour les utilisateurs et les actifs

decorative

Authentification sécurisée

Les droits d'accès de Frontify sont gérés au niveau des directives, des projets et des bibliothèques de trois manières : authentification unique, demande d'accès ou invitation.

decorative

Rôles et autorisations des utilisateurs

Les règles d'autorisation granulaires vous permettent de gérer facilement les utilisateurs grâce à des formulaires de demande d'accès personnalisables et à des autorisations limitées dans le temps pour les équipes, les partenaires et les clients.

decorative

Protection contre les programmes malveillants

Toutes les ressources téléchargées sont soumises à une analyse des logiciels malveillants afin de bloquer les fichiers dangereux. Les téléchargements suspects sont empêchés et signalés pour une analyse rapide par le Frontify Security Operations Center.

Sécurité des réseaux et des applications

Sécurité du cloud à l'échelle de l'entreprise

Protection et redondance

Toutes les données des clients des entreprises sont protégées dans un cloud privé virtuel (VPC) avec une base de données séparée logiquement et un stockage de fichiers dédié. Chaque région d'hébergement utilise plusieurs zones de disponibilité redondantes pour garantir que les composants critiques restent opérationnels.

Infrastructure et hébergement

AWS héberge Frontify dans des centres de données dotés d'un personnel de sécurité sur site 24h/24 et 7j/7, d'un scanner biométrique et d'une surveillance vidéo. Les installations disposent de plusieurs certifications, notamment ISO 27001, PCI DSS, Cloud Security Alliance Controls et des rapports SOC.

Hébergement régional

Les entreprises clientes peuvent choisir d'héberger leurs données en Virginie du Nord (États-Unis) ou à Francfort (Allemagne). Un CDN mondial garantit une vitesse d'application constante dans le monde entier grâce à la mise en cache.

Sauvegarde et continuité

Nous effectuons des sauvegardes nocturnes des fichiers, des bases de données, de la configuration et des serveurs. Notre plan complet de continuité des activités comprend des procédures de reprise après sinistre, que nous testons au moins une fois par an.

Le Frontify Bug Bounty

Signalez les problèmes de sécurité via notre programme de primes officiel BugCrowd ou contactez notre équipe de sécurité à l'adresse security@frontify.com.
image about Frontify's bug bounty program showing BugBounty logo

Notre approche en matière de sécurité

Gestion proactive des vulnérabilités

Pratiques de développement

Notre processus suit les directives de l'OWASP avec des révisions de code, une programmation par paires, des tests automatisés et des builds axés sur la sécurité et la stabilité.

Pentesting et numérisation

Des analyses de vulnérabilité quotidiennes et des tests d'intrusion réguliers protègent notre infrastructure. Notre programme de primes BugCrowd assure une gestion continue des vulnérabilités.

Politique d'application de correctifs

Nous déployons des mises à jour des applications quotidiennement et testons et installons rapidement les mises à jour de sécurité de l'infrastructure.

Gestion et signalement des incidents

Notre surveillance de sécurité unifiée couvre toutes les opérations et tous les services. Nous informons les clients dans les 48 heures si une faille de sécurité affecte leurs données en raison d'un accès non autorisé, d'une perte ou d'une modification.

La protection des données au cœur de nos préoccupations

Pratiques et contrôles de sécurité

Sécurité des informations en interne

Notre bureau de la sécurité de l'information travaille avec plusieurs départements pour mettre en œuvre des contrôles de sécurité avancés et des mesures techniques robustes.
Supporting image

Centre des opérations de sécurité

Notre centre des opérations de sécurité (SOC), ouvert 24h/24 et 7j/7, assure une surveillance et une journalisation automatisées pour protéger vos actifs. Nos renseignements proactifs sur les menaces protègent notre plateforme des risques.
Supporting image

Gestion des accès

Nous appliquons le principe du moindre privilège en attribuant des rôles aux administrateurs de base de données, aux administrateurs généraux et au personnel de support.
Supporting image

Formation des employés

Une formation régulière en matière de sécurité permet à notre équipe d'être informée des dernières menaces et renforce notre culture de sécurité.
Supporting image

Audit régulier

Nous affinons continuellement nos processus et renforçons les mesures de sécurité pour garder une longueur d'avance sur les menaces.
Supporting image
Contactez notre équipe de sécurité pour obtenir notre questionnaire détaillé.

Besoin de plus d'informations ?