Centre de confiance Cyera

Des partenariats durables se construisent sur la confiance

Cyera garantit que les données de nos clients sont rigoureusement protégées conformément aux cadres de sécurité, de conformité et de confidentialité.

DecorativeDecorativeGDPR logoCCPA logo

Informations
Programme de sécurité

Nous maintenons un Programme interne de Sécurité de l'Information (ISP) qui couvre à la fois nos produits et nos pratiques commerciales générales. L'ISP garantit un environnement sécurisé pour nos employés, nos clients, nos systèmes et les données que nous gérons. Notre ISP est conçu pour mettre en œuvre des mesures de sécurité techniques et organisationnelles appropriées couvrant nos environnements produits et les systèmes de l'entreprise associés, et englobe des domaines clés tels que le contrôle des accès, la formation des employés, la sécurité physique, la sécurité réseau et cloud, le chiffrement, la gestion des identifiants et des clés, ainsi que les politiques et pratiques du cycle de vie du développement logiciel, y compris la sécurité dès la conception. Des informations supplémentaires sont disponibles sur https://security.cyera.io/

Conformité SOC 2

Dans le cadre de notre engagement à protéger les données de nos clients et à maintenir l’excellence de nos contrôles et opérations de sécurité, Cyera soumet chaque année sa plateforme à un audit SOC 2 Type 2 afin de garantir que les mesures de protection appropriées sont appliquées aux données des clients et d’évaluer l’efficacité de ces contrôles. Le rapport SOC 2 Type 2 de Cyera est disponible sur demande et sous accord de confidentialité. Le SOC 2 est un rapport fondé sur les critères Trust Services (TSC) existants du Auditing Standards Board de l’American Institute of Certified Public Accountants (AICPA).

Certification ISO 27001

L'Institut des normes d'Israël certifie que Cyera exploite un Système de Management de la Sécurité de l'Information (SMSI) conforme aux exigences de la norme ISO/IEC 27001:2013.

Date de délivrance du certificat

22 sept. 2022

date d'expiration

22 sept. 2025

Architecture de la plateforme

En tant que plateforme cloud native, Cyera offre des services hautement évolutifs et hautement disponibles, avec la sécurité intégrée comme principe fondamental. Le service est conçu pour limiter les informations traitées en dehors de l’environnement cloud du client. Les données des clients ne traversent jamais les régions ; toutes les analyses de données ont lieu dans la même région où les données ont été initialement découvertes. Cyera se connecte aux environnements clients via des API cloud natives, ce qui signifie qu’aucun agent n’est déployé.

Les données sont toujours chiffrées sur l'ensemble de la plateforme Cyera, aussi bien au repos qu'en transit. Toutes les communications sont chiffrées à l'aide de TLS 1.2 ou version supérieure. Toutes les données gérées par la plateforme sont chiffrées au niveau de la base de données ou du volume à l'aide du chiffrement AES-256.

Les équipes d’architecture, d’ingénierie, de produit et d’exploitation de Cyera sont composées d’experts en cybersécurité issus des secteurs public et de la défense. Chaque équipe suit des procédures et des bonnes pratiques strictes du cycle de vie sécurisé du développement logiciel (SSDLC). Tout le code de la plateforme est relu par des pairs et soumis à des analyses SAST et SCA ; SAST analyse le code applicatif pour détecter les failles susceptibles de représenter une menace pour la sécurité, tandis que SCA garantit que le code applicatif est exempt de vulnérabilités et de violations de licence dans les dépendances open source.

De plus, nous réalisons chaque année des tests de pénétration par des tiers sur notre infrastructure et nos applications, ou lorsque des changements architecturaux majeurs sont apportés à la plateforme. Toute vulnérabilité jugée très critique est immédiatement triée et corrigée.

Un document complet sur l'architecture de sécurité de la plateforme, qui inclut les informations de ce centre de confiance ainsi que la sécurité du backend, les mécanismes de contrôle d'accès et plus encore, est disponible sur demande.

Sous-traitants d'infrastructure

Nous faisons appel aux sous-traitants d'infrastructure suivants pour nous aider à fournir nos produits à nos clients.

Demander un complément
Information

En soumettant le formulaire, vous acceptez notre politique de confidentialité.
Marketo success message illustration

Merci !

Votre soumission a été reçue !
Oups ! Une erreur s'est produite lors de l'envoi du formulaire.

Prêt à commencer ?

Bénéficiez immédiatement d’avantages tels que des marges produits attractives, l’enregistrement des affaires, des opportunités de développement de marché et de co-marquage, des licences et environnements non destinés à la revente, une formation et une montée en compétences continues, un accompagnement pour les POC et les affaires, et bien plus encore !