We'd prefer it if you saw us at our best.

Pega.com is not optimized for Internet Explorer. For the optimal experience, please use:

Close Deprecation Notice
Pega Products hero Pega Products hero

Pega Trust Center

Sécurité. Fiabilité. Conformité. Pega Cloud permet aux plus grandes marques de relever les défis d'aujourd’hui et de demain, voire d’aller au-delà. En savoir plus maintenant.

square-square
Outline Circle
square-square
Little Circle
circle-circle
Outline Circle

Une sécurité totale. Sans aucun compromis.

Nos programmes de sécurité, de confidentialité et de conformité sont en phase avec les meilleures pratiques du secteur. Nous validons régulièrement la conformité de Pega Cloud par rapport aux normes strictes de sécurité et de confidentialité mondiales afin de garantir la sécurité des données de vos clients.

Sécurité

Nos stratégies de sécurité fournissent un cadre de protection contre tout accès non autorisé, qui permet également d’éviter/atténuer les attaques compromettant à la fois les performances et la disponibilité.

Autorisation et accès

Gérez l'accès aux données utilisateurs et système grâce à des contrôles basés sur les rôles. Simplifiez la gestion locale des accès et des identités, ainsi que l'intégration au moyen de technologies de pointe à authentification unique, parmi lesquelles SAML, OAuth et Active Directory.

Protection du réseau

Notre architecture réseau est conçue pour respecter de nombreuses exigences de contrôle de sécurité. Bénéficiez d’un environnement opérationnel sécurisé, distinct de celui des autres clients Pega, ainsi que de services internes grâce à nos jeux de règles réseau et à nos contrôles d’accès.

Intégration système sécurisée

Nous proposons de multiples moyens d'intégrer notre solution aux systèmes des environnements d’entreprise, parmi lesquels HTTPS, Direct Connect, Virtual Private Network et SFTP.
 

Confidentialité

Nous avons conscience que la confidentialité est primordiale pour chaque processus impliquant les données de vos clients. Nous faisons constamment évoluer nos normes afin de garantir notre conformité avec les réglementations internationales concernant l’utilisation et la gestion des données personnelles.

Contrôle d'accès basé sur le client

Les règles de contrôle d'accès basé sur le client définissent où et comment les données des clients sont stockées et où et comment l’on peut y accéder. Nous associons les données personnelles à des personnes réelles, et non à des entités abstraites telles que des entreprises, afin de garantir notre conformité avec les réglementations de confidentialité telles que le RGPD.

Cryptage des données

Le cryptage est essentiel pour protéger les données, mobiles comme statiques. Nous utilisons une méthode de cryptage qui respecte, voire dépasse les exigences réglementaires et propres aux clients dans l’ensemble des environnements. Lorsque les données sont statiques, nous utilisons le cryptage standard AES 256 bits, et le cryptage TLS 1.2 pour les données mobiles.

Certifications et attestations de conformité

Nous nous adaptons aux nouvelles normes et réglementations internationales et locales établies en appliquant des processus approfondis de certification et d’attestation de conformité, en plus d’évaluations exécutées par des tiers.

Certifications

SOC 2, type 2

En savoir plus

Attestations

HIPAA preview card

HIPAA/HITECH

En savoir plus
Privacy Shield preview card

Privacy Shield

En savoir plus

Fiabilité des services

Peu importe l’heure ou le jour, nous sommes à votre disposition – Service 24 h/24, 7 j/7 et 365 j/an. Parce que la fiabilité constitue l’élément fondamental d’un service de qualité.

Centres de services internationaux

Depuis Cambridge, dans le Massachusetts, Cracovie en Pologne et Bangalore en Inde, les équipes des centres de services internationaux Pega Cloud gèrent en continu les vulnérabilités et les problèmes de sécurité pour les environnements et les systèmes gérés.

Surveillance complète du système

Nous guettons les problèmes liés aux composants virtuels de l’infrastructure et nous appuyons sur des outils de surveillance pour obtenir un aperçu global de notre environnement d'hébergement réseau. Par ailleurs, avec Pega Access Manager, vous bénéficiez d’une vue unique de votre modèle de sécurité.

Risque et récupération

Nous gérons les risques et les récupérations en privilégiant deux secteurs d'assistance opérationnelle : la maintenance de la plateforme et la réponse aux incidents. Disposer d’une plateforme à jour est essentiel pour garantir la correction de l’ensemble des vulnérabilités connues. Notre approche exhaustive d’atténuation est conçue pour limiter l’impact de toute tentative d'attaque.

Customer quote background image Customer quote background image

« Fort de plus de 30 ans de collaboration avec des marques parmi les plus reconnues au monde, Pega comprend l'importance de la sécurité. Son expérience s'étend aux produits et services Pega qui lui permettent d'établir avec ses clients une relation durable basée sur la confiance et la transparence. »

Alan Trefler PDG, Pegasystems