Sécurité et conformité
Chez C2 Enterprise, nous connaissons l’importance que vous accordez aux normes de sécurité et de conformité des données. Construite autour d'un réseau sécuritaire et d’une architecture multi-entités, C2 ATOM est une application performante hébergée dans un environnement tiers entièrement conforme.
Supportée de fonctions robustes en ce qui a trait à la sécurité du produit, de redondance architecturale, de sauvegardes quotidiennes et d’un potentiel de surveillance continue, les données de vos clients ainsi que les vôtres sont en sécurité avec nous. En somme, nous assurons un service flexible, intuitif et efficace des solutions hébergées, dépassant les meilleures pratiques de l'industrie.
Périmètre de sécurité
- Architecture réseau multi-entités sécurisée
- Performance active et surveillance 24x7x365 de la disponibilité de tous les centres de données
- Sauvegardes hors site encryptées
- Technologies de protection DDOS
- Centres de données SSAE 16 SOC 2 Type II conformes
Sécurité de l'application C2 ATOM
- Sécurité applicative basée sur les rôles avec authentification unique flexible
- Restrictions des accès IP et mise à niveau des bases de données
- Complexité du mot de passe personnalisable
- Rôles et autorisations
Sécurité de réseau
- Architecture de réseau sécurisée
- Redondance multi-niveaux
- Pare-feu et limites
- Scan de sécurité de réseau
- Système de gestion des événements et d'incident de sécurité
- Accès au réseau fiable et compact
- Audits réguliers et détection d'intrusion
- Systèmes de surveillance 24x7x365
Sécurité physique
- Fournisseur performant en terme de connectivité, jumelés d’équipements conformes
- Infrastructure robuste de centre de données dotée d’une redondance supérieure
- Plateforme DCIM pour surveiller en permanence le service afin d'assurer la continuité des activités
- Service à la clientèle dynamique 24/7
- Conformité PCI DSS Niveau 1
- Certifié ISO 27001
Sécurité de transmission
- Point d'accès via HTTP ou HTTPS utilisant SSL
- 2048 bit SSL avec cryptage TLS
- Analyse minutieuse pour assurer une authentification sans faille
- Protection complète des données
- Protection des garanties supplémentaires
- Méthodes avancées visant à protéger les utilisateurs pendant leur accès au portail web et application mobile
Contrôle d'accès
- Droits d'accès et de contrôle d'authentification
- Privilèges d'accès granulaires
- Ségrégation des données clients
- Restrictions réseau IP
- Accès d'identité de l'utilisateur
- Outils de sécurité qualifiés pour examiner les vulnérabilités potentiellement nuisibles
- Équipe de sécurité expérimentée et dédiée
C2 Enterprise distribue une solution logicielle qui alimente la transformation numérique organisationnelle et permet aux entreprises d'exploiter un support de qualité. C’est pourquoi nous sommes fiers de soutenir et protéger mensuellement des milliers d'utilisateurs.
Le logiciel étant au coeur de toutes les entreprises, toutes industries confondues, C2 et ses partenaires travaillent pour fournir un service hors-pair à travers le cloud et ce, du développement à la sécurité.