Demander Une Démo

    Sécurité et fiabilité

    Conformité

    Chez Salsify, nous savons que vos contenus, vos informations produits et les données/informations personnelles relatives à vos clients comptent parmi les actifs les plus précieux de votre organisation. Nous nous engageons à protéger vos données et l’investissement que vous avez fait dans notre technologie et notre infrastructure. Voici quelques outils de conformité et meilleures pratiques en matière de sécurité que nous utilisons et que nous pouvons partager publiquement.

    ProductXM et SupplierXM

    Salsify a obtenu la certification SOC 2 Type II pour ses plateformes ProductXM et SupplierXM. Les systèmes de Salsify sont certifiés chaque année en vertu de la norme SOC 2 Type II de l'AICPA, les processus de sécurité et opérationnels de nos services et de notre société étant ainsi audités avec succès. Vous pouvez demander une copie de notre rapport SOC 2 Type II par le biais de votre contact Salsify chargé des ventes ou du succès clients.

    Le système de gestion de la sécurité de l'information qui gère les contrôles relatifs à nos plateformes ProductXM et SupplierXM s'appuie sur la norme ISO 27001:2013. Cette certification démontre notre expertise en matière de gestion sécurisée des systèmes informatiques. 

    Télécharger le certificat ISO 27001

    Sécurité

    Les personnes peuvent être votre plus grand atout mais aussi le plus grand risque pour votre sécurité. Nous nous efforçons de faire en sorte que chaque membre du personnel dans notre organisation suive une formation annuelle de sensibilisation à la sécurité. Les nouvelles recrues sont également formées.

    Nos plans de continuité des activités et nos mesures de sécurité physique permettent de nous assurer que les équipes savent ce qu'elles doivent faire en cas d’événement indépendant du système.

    Notre bureau est sécurisé grâce à un accès par code de sécurité et à d’autres méthodes de protection. Les salariés ont des cartes-clés individuelles pour accéder à notre étage.

    Nous effectuons des vérifications approfondies des antécédents de tous nos salariés avant leur recrutement, y compris des vérifications du casier judiciaire et des références personnelles.

    Des procédures de départ sont mises en place afin de supprimer les accès d'une personne dès qu'elle quitte l’organisation.

     

    Processus de sécurité standardisés

    Salsify applique des politiques et des processus de sécurité standard. Les politiques, normes et procédures sont revues au moins une fois par an et mises à jour si nécessaire. Notre cadre de sécurité s'appuie sur les recommandations de la norme NIST 800.

    Salsify prend des dispositions pour que des évaluations rigoureuses de la sécurité soient effectuées par des tiers au moins une fois par an, incluant les menaces de vulnérabilité du réseau et des applications, des tests de pénétration et un audit des contrôles du cadre de sécurité des applications. Une lettre d’attestation de test peut être fournie sur demande du client.

    Nous disposons d’un Plan formel de réponse aux incidents et d’un Plan de réponse aux incidents de sécurité, approuvés par la direction. Le Plan de réponse aux incidents définit les rôles et les responsabilités de la Personne en charge de l’incident et des fonctions d'appui, ainsi que le processus de réponse, y compris la notification aux clients, et un processus post-mortem pour consigner les actions de réparation. Le Plan de réponse aux incidents de sécurité définit les rôles et les responsabilités de l’Équipe de réponse aux incidents de sécurité (SIRT), ainsi que les étapes du plan de réponse.

    Cycle de vie du développement logiciel (SDLC)

    Salsify utilise un processus de développement agile avec intégration continue (CI). Notre pipeline d’intégration continue comprend des environnements de développement, de test et de production. Cette configuration permet de contrôler les accès autorisés par environnement.

    La sécurité est intégrée à chaque étape de notre processus. La manipulation des données, le déploiement de code, la configuration et la gestion des correctifs suivent tous les meilleures pratiques de sécurité décrites dans nos politiques de sécurité et notre SDLC.

    Notre SDLC exige une vérification et une approbation du code pour toutes les modifications, ainsi qu’un « green build » sur tous les tests automatisés dans notre environnement d'intégration continue avant le déploiement. Tout le code développé est examiné manuellement et testé automatiquement pour détecter d’éventuelles failles de sécurité. Nous nous efforçons de suivre les meilleures pratiques de l’OWASP (Open Web Application Security Project).

    Les vulnérabilités de sécurité identifiées et confirmées sont soumises à une évaluation de l’impact et des risques. Les correctifs ou autres moyens de réparation sont d’abord déployés dans un environnement de développement, testés dans un environnement de test, puis envoyés en production.

    En outre, des tests automatisés de pénétration des applications sont régulièrement effectués en interne.

     

    Contrôles administratifs

    Salsify suit le principe du « moindre privilège ». Notre pratique consiste à ne fournir des accréditations qu’aux personnes et aux systèmes qui ont absolument besoin d’accéder à un système ou à une ressource. L’accès ne peut être accordé que par un membre de notre équipe opérationnelle et fait l'objet d'un suivi à des fins de contrôle. Les administrateurs peuvent révoquer les accès à tout moment ; cela s'inscrit dans le cadre de notre processus de départ.

     

    Architecture à haute disponibilité

    Salsify héberge tous les services sur une infrastructure résiliente capable d’évoluer de manière élastique, en utilisant une architecture d’application tolérante aux pannes. Cela permet de garantir une haute disponibilité et des performances constantes des applications, telles qu'elles sont décrites dans nos Conditions générales d'utilisation.

    Nos prestataires de services Cloud sont en conformité avec les normes du secteur, obtenant la certification ISO 27001, SOC 2 ou similaire. Nous nous procurons et examinons ces rapports sur une base annuelle pour valider cette conformité.

    Tous les certificats SSL sont créés et mis à jour avec une longueur de clé de 2 048 bits et SHA-256.

    Nos clés sont chiffrées et stockées à l’aide d’un service de gestion des clés.

    Reprise après sinistre

    Notre architecture d’infrastructure contribue à un processus récupérable. Des sauvegardes de données automatisées, des procédures de reprise documentées et des tests annuels garantissent que tous les processus soient en place en cas de sinistre.

    Salsify a défini pour son service un Objectif de temps de reprise (RTO) et un Objectif de point de reprise (RPO).

    Authentification et autorisation

    Salsify utilise une solution d'un prestataire de services Cloud qui comprend une authentification multifactorielle afin d’accéder aux environnements. Les groupes et les rôles définis par les utilisateurs suivent notre concept de « moindre privilège ».

    L’accès à distance à l’infrastructure est limité aux seuls utilisateurs autorisés et n’est accessible que par notre VPN.

    Un suivi des journaux est en place et nous conservons les journaux de vérification conformément à notre politique de conservation. Toute activité suspecte ou tout accès non autorisé déclenche une alerte auprès de notre personnel opérationnel. Si nécessaire, l’équipe de sécurité est impliquée, conformément à notre Plan de réponse aux incidents.

    Les mots de passe sont renouvelés régulièrement pour le personnel qui soutient notre infrastructure.

    Données des clients

    Nous hébergeons les données des clients dans un environnement mutualisé. La séparation des données est prise en charge au niveau de l’application, par client. Cela permet d’éviter d’exposer les données des clients à des utilisateurs non autorisés dans d’autres organisations.

    Tout le trafic est chiffré avec un minimum de TLS V1.2. Salsify met en œuvre les derniers algorithmes de chiffrement. Nous testons et adoptons des normes plus récentes et plus sûres dès qu’elles deviennent disponibles. Nous utilisons actuellement un chiffrement AES de 256 bits, incluant le service de gestion des clés, dans le cadre de l’offre de notre prestataire de services Cloud.

    Les données sont également chiffrées au repos, y compris nos sauvegardes de systèmes et de bases de données.

    L’accès aux données des clients est réservé au personnel autorisé.

    Authentification et signature unique (SSO)

    Nous prenons en charge les intégrations SSO (signature unique) s'appuyant sur SAML 2.0 avec la plupart des grands fournisseurs d’identité, tels qu'Okta, Onelogin, ADFS et Google. Cela permet de simplifier et d’améliorer l’expérience de l’utilisateur, qui n’aura besoin que d’un seul identifiant de connexion.

    Les connexions sont uniquement fondées sur des requêtes HTTPS et chaque session utilisateur nécessite un jeton d’authentification.

    Autorisation

    Nos clients affectent le produit Salsify à des administrateurs au sein de leur organisation. Ces administrateurs créent des groupes d’utilisateurs pour leur organisation, généralement en fonction du rôle du groupe (par exemple, l’équipe de marketing). Les autorisations sont définies au niveau du groupe d’utilisateurs et les individus sont affectés au(x) groupe(s) approprié(s).

    Journalisation

    La journalisation des applications se fait en utilisant une combinaison de prestataires de services. Les journaux sont utilisés par nos équipes de développement et de sécurité pour le dépannage, la résolution de problèmes et les analyses techniques.

    Nous conservons les journaux conformément à notre politique de conservation.

    Si vous souhaitez signaler un problème de sécurité, veuillez envoyer un e-mail à : security@salsify.com.

    Si vous souhaitez signaler un problème de configuration ou un bogue lié à la sécurité, veuillez consulter nos Directives de divulgation responsable avant d'envoyer votre signalement.

    Pour toute question ou préoccupation concernant la confidentialité, veuillez consulter notre Politique de confidentialité.

    Confidentialité

    GDPR

    Le système de gestion des identités et des accès (IAM) de Salsify constitue une base solide en matière de conformité au GDPR et peut contribuer à la réduction de vos risques. Pour en savoir plus et télécharger l'Accord de traitement des données conforme au GDPR de Salsify, cliquez sur le lien.

    CCPA

    Au 1er janvier 2020, Salsify a mis à jour sa politique de confidentialité et les procédures internes nécessaires pour se conformer à la CCPA (Loi californienne relative à la protection de la vie privée des consommateurs).

    Sous-traitants

    Pour fournir les services sur la plateforme, nous nous appuyons sur des sous-traitants triés sur le volet pour le support de certaines fonctionnalités. Les services concernés peuvent varier au fil de l'évolution de la plateforme, mais une liste à jour des sous-traitants est disponible ici.

    Demandes des personnes concernées

    Vous pouvez déposer des Demandes d'accès des personnes concernées (DSAR) en cliquant ici.

    DEMANDE DE DONNÉES

    Accords

    Conditions générales d

    Conditions générales d'utilisation

    PDF

    Accord de traitement des données

    PDF

    Accord mutuel de confidentialité pour les États-Unis


    PDF

    Accord mutuel de confidentialité pour la région EMEA