Une solution SaaS prête à l’emploi, sûre et fiable

La confiance est la base de tout partenariat réussi, et c’est pour cela que nous fournissons à chaque client une offre de SaaS fiable et sûre. De plus, comme nous sommes convaincus que la confiance exige également la transparence, cette page vous présentera la manière dont nous protégeons vos données et garantissons la conformité et la disponibilité de notre système.

availability

Disponibilité

Votre organisation se base sur la disponibilité de notre logiciel, ce qui nous pousse à faire tout ce qui est en notre pouvoir pour garantir le bon fonctionnement de tous les systèmes à tout moment.

Security & Compliance

Sécurité & conformité

Nous sommes certifiés ISO27001, conforme au RGPD nous avons mis en place de nombreuses mesures afin de garantir la sécurité.

resources

Ressources

Nous croyons en la transparence et voulons donc vous aider à trouver facilement toutes les ressources pertinentes en matière de sécurité et de confiance au même endroit.

Disponibilité

Vous comptez sur nous pour vous fournir le meilleur et le plus fiable des SaaS. C’est pourquoi nous nous appuyons sur des technologies modernes, des processus de première qualité et la transparence, afin de garantir la disponibilité de notre solution.

DISPONIBILITÉ

S’appuyer sur des technologies modernes

Pour garantir la disponibilité, il est important d’établir des bases fiables. Pour cette raison, nous avons décidé de mettre en œuvre notre logiciel sur la base d’une architecture de microservices. Nous utilisons également des technologies de pointe comme GraphQL pour proposer une API graphique, et nous avons pour objectif de disposer d’une pile technologique raisonnable et maintenable, comme vous pouvez le voir par exemple sur stackshare.io.

security-modern-technologies-6-Col-XL
  • Architecture de microservices

    Notre logiciel est divisé en services à composants multiples (microservices) pour réparer ou mettre à jour, rapidement et avec précision, des éléments du produit sans compromettre l’intégrité de l’application.

  • API graphique

    Par l’intermédiaire de notre API graphique de pointe (utilisant GraphQL, développé par Facebook), nous fournissons un excellent moyen de vous demander ce que vous voulez exactement, ce qui améliore les temps de réponse.

  • Pile technologique transparente

    Nous nous sommes construits sur une pile technologique moderne et nous sommes ravis de la partager. Découvrez-en plus sur https://stackshare.io/leanix

DISPONIBILITÉ

Surveillance transparente de la performance

Nous utilisons différents systèmes et mécanismes pour surveiller la performance, la disponibilité et les temps de réponse de notre solution LeanIX. En cas d’incident, un ingénieur de garde dédié est disponible 24h/24 7j/7 pour résoudre cet incident.

security-monitoring-490px-7-Col-XL
  • Disponibilité et temps de réponse

    Nous rendons la disponibilité et les temps de réponse de notre logiciel accessible au public via
    http://monitoring.leanix.net/.

  • Performance de l’application

    À l’aide de solutions comme Pingdom et New Relic, nous surveillons constamment la performance de LeanIX afin de rester informés des problèmes.

  • Ingénieur de garde dédié, disponible 24h/24 7j/7

    Comme une infirmière dans un hôpital, notre ingénieur de garde est toujours disponible pour résoudre les problèmes critiques afin de garantir une résolution rapide.

DISPONIBILITÉ

Conception à l’échelle

LeanIX est conçu pour évoluer ; si vous cherchez un système de gestion des rôles et des droits pour votre entreprise, nous avons ce qu’il vous faut. Nous permettons également à nos clients de gérer les utilisateurs à partir d’un unique référentiel central en utilisant soit la gestion d’identité LeanIX, soit un fournisseur d’identité SSO tiers.

security-build-for-scale-490px-6-Col-XL
  • Gestion de l’identité intégrée

    LeanIX est fourni avec une gestion de l’identité intégrée et un modèle complet de rôles et de droits qui permettent de garantir la conformité.

  • Intégration dans des fournisseurs d’identité SSO

    Vous disposez déjà d’un fournisseur d’identité SSO tiers ? Pas de problème, LeanIX peut facilement s’intégrer avec tous les fournisseurs compatibles SAML 2.0.

  • Hébergement évolutif

    L’hébergement via Microsoft Azure permet à LeanIX d’être accessible depuis partout dans le monde et garantit une disponibilité maximale.

Demandez votre démo sur mesure

En fonction de vos exigences individuelles et de votre calendrier, nous créerons une démonstration du produit sur mesure qui répondra à vos besoins spécifiques.

Sécurité & conformité

La sécurité des données est notre principale priorité. C’est pour cette raison que nous avons introduit de nombreux processus et règlements pour garantir la sécurité de vos données et permettre une meilleure conformité.

Découvrez-en plus dans notre Politique publique sur la sécurité des informations.

SÉCURITÉ & CONFORMITÉ

Sécurité des données

Nous garantissons la protection des données et nous nous engageons à conserver les informations du client de manière sûre et fiable. Nous sommes certifiés ISO 27001. Nous avons également mis en place des politiques fortes relatives aux mots de passe et nous garantissons le cryptage des données. De plus, en suivant le principe de moindre privilège (PoLP, Principle of Least Privilege), nous garantissons que seuls les privilèges nécessaires sont accordés.

security-iso-2020
  • Certification ISO 27001

    Avec la certification ISO 27001 pour les systèmes de gestion de la sécurité des informations, nous nous conformons aux normes de sécurité mondiales les plus élevées, à la pointe de l’industrie.
    Certification ISO 27001 pour LeanIX GmbH
    Certification ISO 27001 pour LeanIX Inc

  • Cryptage des données

    Les données sont cryptées en transit à l’aide du protocole TLS 1.2 avec des suites cryptographiques ECDHE fortes.

  • Politiques fortes relatives aux mots de passe

    Pour garantir la sécurité des données au niveau des employés, les mots de passe sont hachés à l’aide d’un algorithme bcrypt fort. De fortes configurations des mots de passe sont imposées conformément aux bonnes pratiques mondiales.

  • Principe du moindre privilège (PoLP)

    Nous suivons le Principe du moindre privilège (PoLP) : seuls les privilèges nécessaires à la réalisation des tâches sont attribués aux employés.

SÉCURITÉ & CONFORMITÉ

Sécurité intégrée

Nous croyons que la sécurité doit faire partie des bases. C’est pourquoi nous nous appuyons sur des partenaires d’hébergement sûrs et nous réalisons régulièrement des essais de pénétration. De plus, nous disposons d’une équipe dédiée à la sécurité qui se concentre sur les plus hauts niveaux de sécurité et de conformité.

security-bakedin-490-7-Col-XL
  • Hébergement sécurisé

    Microsoft Azure, notre partenaire de centre de données, se conforme aux normes les plus élevées - certifié ISO et SOC.

  • Essais réguliers de pénétration

    Des essais de pénétration sont régulièrement exécutés par des experts. Des essais de pénétration internes et des scans d’évaluation de la vulnérabilité sont réalisés en interne par l’équipe dédiée à la sécurité de l’information.

  • Équipe dédiée à la sécurité

    Grâce à notre équipe LeanIX dédiée à la sécurité, nous garantissons la conformité et la sécurité des données et nous abordons de nouvelles certifications.

Ressources de confiance & sécurité

Trouvez des liens vers des ressources couvrant des informations pertinentes sur la disponibilité de LeanIX, l’architecture moderne, la sécurité et la conformité des données.