Passer directement au contenu principal

We'd prefer it if you saw us at our best.

Pega.com is not optimized for Internet Explorer. For the optimal experience, please use:

Close Deprecation Notice
   Le point sur la vulnérabilité Apache Log4j : découvrez les mesures prises par Pega 
Pega Products hero

Pega Trust Center

Sécurisé. Fiabilité. Conforme. Pega Cloud permet aux plus grandes marques de relever les défis d'aujourd’hui et de demain, voire d’aller au-delà. En savoir plus maintenant.

square-square
Outline Circle
square-square
Little Circle
circle-circle
Outline Circle

Une sécurité totale. Sans aucun compromis.

Nos programmes de sécurité, de confidentialité et de conformité sont en phase avec les meilleures pratiques du secteur. Nous validons régulièrement la conformité de Pega Cloud par rapport aux normes strictes de sécurité et de confidentialité mondiales afin de garantir la sécurité des données de vos clients.

Sécurité

Nos stratégies de sécurité fournissent un cadre de protection contre tout accès non autorisé, qui permet également d’éviter/atténuer les attaques compromettant à la fois les performances et la disponibilité.

Autorisation et accès

Gérez l'accès aux données utilisateurs et système grâce à des contrôles basés sur les rôles. Simplifiez la gestion locale des accès et des identités, ainsi que l'intégration au moyen de technologies de pointe à authentification unique, parmi lesquelles SAML, OAuth et Active Directory.

Protection du réseau

Notre architecture réseau est conçue pour respecter de nombreuses exigences de contrôle de sécurité. Bénéficiez d’un environnement opérationnel sécurisé, distinct de celui des autres clients Pega, ainsi que de services internes grâce à nos jeux de règles réseau et à nos contrôles d’accès.

Intégration système sécurisée

Nous proposons de nombreux moyens d'intégrer notre solution aux systèmes des environnements d'entreprise, parmi lesquels HTTPS, Direct Connect, Virtual Private Network et SFTP.
 

Contrôle d'accès basé sur le client

Les règles de contrôle d'accès basé sur le client définissent où et comment les données des clients sont stockées et où et comment l’on peut y accéder. Nous associons les données personnelles à des personnes réelles, et non à des entités abstraites telles que des entreprises, afin de garantir notre conformité avec les réglementations de confidentialité telles que le RGPD.

Chiffrement des données

Le chiffrement est essentiel pour la protection des données, qu'elles soient en transit ou au repos. Pega Cloud utilise le chiffrement sur tous les environnements qui répondent aux besoins des clients et aux exigences réglementaires, voire les dépassent. Lorsque les données sont au repos, le chiffrement AES 256 bits est la norme. Pour les données en transit, Pega Cloud Services fait appel au protocole TLS 1.2.

Confidentialité

Utilisez nos services pour mettre en œuvre vos propres stratégies en matière de confidentialité et de conformité. Nous faisons constamment évoluer notre plateforme afin de proposer les fonctionnalités et mesures de sécurité qui contribueront à soutenir votre stratégie de sécurité et de confidentialité.

Certifications et attestations de conformité, et accessibilité

Nous nous adaptons aux normes et réglementations internationales et locales nouvelles et établies en maintenant des certifications et attestations de conformité ainsi qu'une accessibilité étendues, en plus d'évaluations exécutées par des tiers.

 Certification HDS France Afficher la certification
 ISO 27001

Numéro de certificat : 1745248-5

Afficher la certification
 ISO 22301

Numéro de certificat : 1408884-1

Afficher la certification

SOC 2, type 2

En savoir plus

Cyber Essentials

En savoir plus

Cloud Security Alliance

En savoir plus

California Consumer Privacy Act (CCPA)

En savoir plus
HIPAA preview card

HIPAA/HITECH

En savoir plus
Privacy Shield preview card

Privacy Shield

En savoir plus

Voluntary Product Accessibility Template pour Pega v8.5

Voluntary Product Accessibility Template for Pega v8.5

Présentation des directives Web Content Accessibility Guidelines (WCAG)

Fiabilité des services

Peu importe l’heure ou le jour, nous sommes à votre disposition – Service 24 h/24, 7 j/7 et 365 j/an. Parce que la fiabilité constitue l’élément fondamental d’un service de qualité.

Statut du système en temps réel :

Centres de services internationaux

De Cambridge (Massachusetts) et Dulles (Virginie) aux États-Unis, à Sydney (Australie) et Bangalore (Inde), les équipes des centres de services internationaux Pega Cloud gèrent en continu les vulnérabilités et la sécurité pour les environnements et les systèmes gérés.

Surveillance complète du système

Nous guettons les problèmes liés aux composants virtuels de l’infrastructure et nous appuyons sur des outils de surveillance pour obtenir un aperçu global de notre environnement d'hébergement réseau. Par ailleurs, avec Pega Access Manager, vous bénéficiez d’une vue unique de votre modèle de sécurité.

Risque et récupération

Nous gérons les risques et les récupérations en privilégiant deux secteurs d'assistance opérationnelle : la maintenance de la plateforme et la réponse aux incidents. Disposer d’une plateforme à jour est essentiel pour garantir la correction de l’ensemble des vulnérabilités connues. Notre approche exhaustive d’atténuation est conçue pour limiter l’impact de toute tentative d'attaque.

Customer quote background image

« Fort de plus de 30 ans de collaboration avec des marques parmi les plus reconnues au monde, Pega comprend l'importance de la sécurité. Son expérience s'étend aux produits et services Pega qui lui permettent d'établir avec ses clients une relation durable basée sur la confiance et la transparence. »

Alan Trefler PDG, Pegasystems
Partager cette page Share via LinkedIn Copying...