Une solution SaaS prête à l’emploi, fiable et sécurisée

La confiance est la base de tout bon partenariat, et c’est pour cela que nous fournissons à chaque client une solution SaaS fiable et sécurisée. De plus, comme nous sommes convaincus que la confiance nécessite également de la transparence, cette page vous présente la manière dont nous protégeons vos données et garantissons la conformité et la disponibilité de notre système.

availability

Disponibilité

Votre organisation compte sur la disponibilité de notre logiciel, ce qui nous pousse à faire tout ce qui est en notre pouvoir pour garantir le bon fonctionnement de tous les systèmes à tout moment.

Security & Compliance

Sécurité & conformité

Nous sommes certifiés ISO27001, SOC 2, Cyber Essentials Plus et TISAX, conforme au RGPD et nous avons mis en place de nombreuses mesures afin de garantir la sécurité.

resources

Informations

Nous croyons en la transparence et voulons donc vous aider à trouver facilement toutes les informations pertinentes en matière de fiabilité et de sécurité en un seul endroit.

Disponibilité

Vous comptez sur nous pour vous fournir le meilleur et le plus fiable des SaaS. C’est pourquoi nous misons sur des technologies modernes, des processus de première qualité et sur la transparence afin de garantir la disponibilité de notre solution.

DISPONIBILITÉ

Utilisation de technologies modernes

Il est important d'établir de bonnes bases afin de garantir la disponibilité de notre logiciel. C'est la raison pour laquelle nous avons décidé de déployer notre logiciel sur la base d’une architecture de microservices. Nous utilisons également des technologies de pointe comme GraphQL pour proposer une API graphique, et nous avons pour objectif de disposer d’une pile technologique raisonnable et facile à maintenir, comme vous pouvez le voir par exemple sur stackshare.io.

security-modern-technologies-6-Col-XL
  • Architecture de microservices

    Notre logiciel est divisé en services à composants multiples (microservices) afin de pouvoir réparer ou mettre à jour, rapidement et avec précision, des éléments du produit sans compromettre l’intégrité de la solution.

  • API graphique

    Avec notre API graphique de pointe (utilisant GraphQL, développé par Facebook), nous fournissons un excellent moyen de demander ce dont vous avez précisément besoin, permettant également d'améliorer les temps de réponse.

  • Pile technologique transparente

    Nous nous sommes construits sur une pile technologique moderne et nous sommes ravis de la partager. Découvrez-en plus sur https://stackshare.io/leanix

DISPONIBILITÉ

Contrôle de performances transparent

Nous utilisons différents systèmes et mécanismes pour contrôler la performance, la disponibilité et les temps de réponse de notre solution SAP LeanIX. En cas d’incident, un technicien de garde est disponible 24h/24 7j/7 pour vous aider à résoudre cet incident.

security-monitoring-490px-7-Col-XL
  • Disponibilité et temps de réponse

    La disponibilité et les temps de réponse de notre logiciel sont accessibles au public via http://monitoring.leanix.net/.

  • Performance de l’application

    À l’aide de solutions comme Pingdom et Instana, nous surveillons constamment la performance de SAP LeanIX afin de rapidement repérer d'éventuels problèmes.

  • Technicien de garde disponible 24h/24 7j/7

    Tout comme une infirmière dans un hôpital, notre technicien de garde est disponible 24h/24 afin de garantir une résolution rapide des problèmes critiques.

DISPONIBILITÉ

Conçu pour évoluer

SAP LeanIX est conçu pour évoluer. Si vous êtes à la recherche d'un système de gestion des rôles et des droits pour votre entreprise, nous avons ce qu’il vous faut. Nous permettons à nos clients une gestion d'utilisateurs à partir d’un référentiel central unique en utilisant soit la gestion d’identité SAP LeanIX, soit un fournisseur d’identité SSO tiers.

security-build-for-scale-490px-6-Col-XL
  • Gestion d’identité intégrée

    SAP LeanIX comprend un système de gestion d’identité intégré ainsi qu'un modèle complet de rôles et de droits qui permettent de garantir la conformité.

  • Intégration avec des fournisseurs d’identité SSO

    Vous disposez déjà d’un fournisseur d’identité SSO tiers ? Pas de problème, SAP LeanIX peut facilement s’intégrer avec tous les fournisseurs compatibles SAML 2.0.

  • Hébergement évolutif

    Grâce aux services d'hébergement de Microsoft Azure, vous pouvez accéder à SAP LeanIX depuis partout dans le monde et profiter d'une disponibilité maximale.

Sécurité & conformité

La sécurité des données est notre priorité absolue. C’est pourquoi nous avons mis en place différents processus et réglementations pour garantir la sécurité de vos données et permettre une meilleure conformité.

Apprenez-en plus en consultant notre Politique de sécurité de l'information.

SÉCURITÉ & CONFORMITÉ

Sécurité des données

Nous garantissons la protection des données et nous nous engageons à conserver les informations du client de manière sûre et fiable. Nous sommes certifiés ISO 27001, SOC 2, Cyber Essentials Plus et TISAX. Nous avons également mis en place de rigoureuses politiques de mots de passe et nous garantissons le cryptage des données. De plus, en suivant le principe de moindre privilège (PoLP, Principle of Least Privilege), nous garantissons que seuls les privilèges nécessaires sont accordés.

AICPA SOC Logo

Certification SOC 2

Un auditeur indépendant a remis à SAP LeanIX la certification SOC 2 Type 2 pour sa plateforme de transformation continue. Le rapport SOC 2 se base sur les critères de service de confiance (Trust Services Criteria) relatifs à la sécurité, la disponibilité, la confidentialité et à la protection des données.

ISO-IEC Logo

Certification ISO 27001

Avec la certification ISO 27001 pour les systèmes de management de la sécurité de l'information, nous nous conformons aux normes de sécurité mondiales les plus élevées de l’industrie.

Certification ISO 27001 pour SAP LeanIX GmbH
Certification ISO 27001 pour SAP LeanIX Inc

Tisax Logo

TISAX

SAP LeanIX a passé avec succès l’examen mené par un auditeur indépendant et répond aux exigences de l’évaluation de niveau 2 du Trusted Information Security Assessment Exchange (TISAX). L’évaluation confirme l’engagement de LeanIX de respecter les exigences de sécurité de l’information du secteur automobile.

Cyber Essentials Logo

Certification Cyber Essentials Plus

SAP LeanIX a obtenu la certification Cyber Essentials Plus. Ce schéma de certification britannique atteste qu’un ensemble de contrôles de sécurité de l'information importants sont en place au sein d’une organisation.

STAR Level One

STAR Level 1

SAP LeanIX est inscrite au registre STAR (Security, Trust, Assurance and Risk) de la Cloud Security Alliance. Les clients et clients potentiels peuvent voir notre inscription au STAR Level 1 et accéder à notre CAIQ complété ici.

Solution Provider SaaS Logo

Cloud Security Alliance

SAP LeanIX est membre de la Cloud Security Alliance (CSA) en tant que fournisseur de solution SaaS.

Trusted Cloud Provider

Trusted Cloud Provider

SAP LeanIX a obtenu le statut Trusted Cloud Provider de la Cloud Security Alliance (CSA). SAP LeanIX est un Corporate Member de la CSA et a au moins un employé disposant de la certification CCSK.

SÉCURITÉ & CONFORMITÉ

Sécurité intégrée

Nous pensons que la sécurité est primordiale et doit faire partie de toute fondation. C’est pourquoi nous recourons à des partenaires d’hébergement sûrs et réalisons régulièrement des tests d'intrusion. De plus, nous disposons d’une équipe dédiée à la sécurité qui veille au respect du plus haut niveau de sécurité et de conformité.

Politiques de mots de passe solides
  • Cryptage des données
    Les données sont cryptées en transit à l’aide du protocole TLS 1.3 avec des suites cryptographiques ECDHE fortes.
  • Politiques de mots de passe solides
    Pour également garantir la sécurité des données des employés, les mots de passe sont hachés à l’aide d’un puissant algorithme bcrypt. Conformément aux bonnes pratiques mondiales, des configurations de mots de passe robustes sont imposées.
  • Principe de moindre privilège (PoLP)
    Nous suivons le Principe de moindre privilège (PoLP) : les employés ne disposent que des privilèges nécessaires à l'exercice de leurs fonctions.
  • Hébergement sécurisé
    Microsoft Azure, notre partenaire d'hébergement, est conforme aux normes les plus élevées et certifié ISO et SOC.
  • Tests d'intrusion réguliers
    Des tests d'intrusion internes et externes sont régulièrement effectués par des experts, ainsi que des scans d’évaluation de la vulnérabilité par une équipe dédiée à la sécurité de l’information afin de garantir la stabilité, l'intégrité et la sécurité de notre solution.
  • Équipe dédiée à la sécurité
    Notre équipe SAP LeanIX dédiée à la sécurité garantit la conformité et la sécurité des données et vise sans cesse l'obtention de nouvelles certifications.
Tests d'intrusion réguliers

Fiabilité & sécurité

Vous trouverez ici des liens vers des informations pertinentes relatives à la disponibilité, l’architecture moderne, la sécurité des données et la conformité de nos solutions.