Contrôles et processus de sécurité
Sécurité de classe d'entreprise, extensibilité et gestion des données
Pepperi est certifié ISO/IEC 27001: 2013, une norme internationale de sécurité de l’information. Cette certification assure aux leaders IT que la technologie et les processus Pepperi répondent aux normes internationales les plus élevées. Cette certification assure aux leaders IT que la technologie et les processus Pepperi répondent aux normes internationales les plus élevées.
Pepperi est également certifié ISAE 3402, ce qui permet d’assurer que Pepperi respectent les contrôles et les normes de prestation de services aux entreprises soumises à la réglementation SOC, dont Sabanes-Oxley.
Les certificats ISO 27001 et ISAE 3402 de Pepperi, sa Déclaration d’applicabilité et les rapports associés sont disponibles sur demande.
Toutes les transmissions de données de et vers nos services de Cloud sont sécurisées avec SSL/TLS. Nous employons à la fois une authentification de serveur et un chiffrage des données pour assurer que vos données soient sûres, sécurisées et disponibles uniquement pour les utilisateurs inscrits.
Nos applications web à base Cloud sont protégées par les meilleurs logiciels de sécurité des applications, ce qui les protège des attaques web, des DDoS, de site scraping et de fraude.
Vos données à Pepperi sont copiées sur différents centre de données dans différentes régions géographiques. Nous exécutons des essais réguliers de reprise sur sinistre pour vérifier nos délais de reprise prévus et l’intégrité des données de nos clients.
Nous sauvegardons en instantané, vos données, et ce, quotidiennement, mensuellement, trimestriellement et annuellement, pour assurer une totale récupération en cas de défaillance imprévue.
Notre équipe de sécurité de l’information gére les notifications de diverses sources et les alertes des systèmes internes afin d’identifier et gérer les menaces.
• Paramètres de pare-feu et routeurs de périphérie bloquent les protocoles inutilisés
• Pare-feu internes séparent le trafic entre l’application et les base de données des tiers
• Refus de contrôles de protection de services