search button mobile

La sécurité côté technique

Renforcez votre cybersécurité avec Sage. Comprenez comment nous protégeons les logiciels et l’infrastructure contre les cybermenaces actuelles et comment nous exploitons tout le potentiel de l’expérience et de l’expertise du secteur en matière de cybersécurité.

Avec Sage, cybersécurité rime avec sérénité

Notre équipe de sécurité protège vos données. Vous pouvez maintenant vraiment vous concentrer sur les objectifs de votre entreprise et de votre technologie.

Une cybersécurité à la pointe de l'industrie

Notre équipe dédiée à la sécurité veille à la confidentialité, à l’intégrité et à la disponibilité de vos données et de celles de vos clients. Sage prend cette responsabilité très au sérieux et place toujours la sécurité des produits en tête de ses préoccupations.

 

Un modèle de responsabilité partagée

Nos collègues de la sécurité démultiplient les capacités de votre équipe avec laquelle nous partageons une mission commune : protéger vos données. Nous nous chargeons de la sécurité de nos logiciels, de l’hébergement de l’infrastructure et de la lutte contre les cybermenaces. De votre côté, vous êtes responsable des comptes utilisateur, de l’authentification à deux facteurs 2FA et de vos processus opérationnels.

Les piliers de la stratégie de sécurité Sage

Pratiques de sécurité

Nous sommes transparents sur nos activités de sécurité. Ainsi, vous êtes en mesure de comprendre comment nous protégeons vos données.

Protection

Surveillance et opérations

L’excellence dans les activités de sécurité aide à garantir la protection de vos données.

  • Surveillance et détection des menaces 24/7
  • Riposte aux incidents de cybersécurité et recherche des causes
  • Gestion des vulnérabilités et correctifs
  • Équipe de sécurité mondiale
Sécurité

Développement sécurisé

La sécurité figure toujours en tête de nos priorités lorsque nous concevons et développons nos produits.

  • Philosophie de la sécurité dès la conception
  • Mise en place de pratiques rigoureuses de codage sécurisé
  • Formation obligatoire pour les développeurs
  • Sécurité testée en continu
Conforme

Normes et conformité

Les certifications, les normes et les attestations montrent notre engagement envers la conformité.

  • Audits et conformité ISO 27001 et SOC2
  • Normes de sécurité des données reconnues dans le secteur
  • Contrôle des partenaires et de la chaîne d’approvisionnement
  • Contrôles complets de la confidentialité des données

FAQ sur la sécurité

Chez Sage, le responsable de la sécurité de l'information (CISO) rend des comptes directement au conseil d’administration et dirige notre équipe de sécurité mondiale. Cette dernière est en charge de la sécurité et de l’architecture des produits, de la gouvernance, de la conformité, de la conception de la sécurité, des opérations 24/7, de la sensibilisation, de l’éducation, de la continuité de l’activité et de la riposte aux incidents. Par ailleurs, chaque collègue joue un rôle essentiel pour préserver un niveau de sécurité élevé chez Sage.

Chez Sage, nous fonctionnons selon le principe du « droit d’accès minimal ». Les utilisateurs ne peuvent consulter que les données, ressources et applications dont ils ont besoin pour effectuer leur travail. Ainsi, nous assurons un contrôle strict sur nos environnements dans le Cloud.

Les produits Sage sont hébergés sur des plateformes publiques bien connues : Microsoft Azure et Amazon Web Services (AWS). En nous reposant sur des fonctionnalités de sécurité de référence, nous garantissons que les logiciels Sage dans le Cloud restent accessibles partout et tout le temps.

Beaucoup de produits Sage utilisent TLS (Transport Layer Security) en version 1.2 ou supérieure. TLS chiffre les données transmises sur Internet et ses versions 1.2 et supérieures offrent un niveau de sécurité reconnu. Si vous utilisez un service dans le Cloud, assurez-vous qu’il dispose au moins de cette version.

La sécurité est un domaine qui évolue constamment. Sage met en place toute une série de contrôles techniques en misant sur une stratégie de défense verticale impliquant différentes couches de sécurité. Nous complétons cette approche par des programmes de sensibilisation ciblés, des systèmes de détection performants et des outils conçus pour identifier les flux imputables à des logiciels malveillants.

Commentaires