Passer directement au contenu principal

We'd prefer it if you saw us at our best.

Pega.com is not optimized for Internet Explorer. For the optimal experience, please use:

Close Deprecation Notice
   Le point sur la vulnérabilité Apache Log4j : découvrez les mesures prises par Pega 
uki-insurance-hero-bg-2

Pega Trust Center

Sécurité. Fiabilité. Conformité. Pega Cloud permet aux plus grandes marques de relever les défis d'aujourd’hui et de demain, voire d’aller au-delà. Découvrez comment.

Sécurité

Nos stratégies de sécurité fournissent un cadre de protection contre tout accès non autorisé, qui permet également d’éviter/atténuer les attaques compromettant à la fois les performances et la disponibilité.

Voir les bulletins de sécurité

Autorisation et accès

Gérez l'accès aux données utilisateurs et système à l'aide de contrôles basés sur les rôles dans les environnements Pega Cloud. Simplifiez la gestion locale des accès et des identités, ainsi que l'intégration au moyen de technologies de pointe à authentification unique, parmi lesquelles SAML, OAuth et Active Directory.

Protection du réseau

Notre architecture réseau est conçue pour respecter de nombreuses exigences de contrôle de sécurité. Bénéficiez d'un fonctionnement sécurisé de vos environnements Pega Cloud, isolés des autres clients Pega et des services internes grâce à nos règles de réseau et à nos contrôles d'accès.

Intégration système sécurisée

Nous proposons plusieurs moyens sécurisés et privés d’intégrer les environnements Pega Cloud aux systèmes des environnements d'entreprise.

Contrôle d'accès basé sur le client

Les règles de contrôle d'accès basé sur le client définissent où et comment les données des clients sont stockées et où et comment l’on peut y accéder. Nous associons les données personnelles à des personnes réelles, et non à des entités abstraites telles que les entreprises.

Chiffrement des données

Le chiffrement est essentiel pour la protection des données, qu'elles soient en transit ou au repos. Pega Cloud utilise le chiffrement dans tous les environnements Pega Cloud qui respectent voire dépassent les exigences des clients et de la réglementation. Lorsque les données sont au repos, le chiffrement AES 256 bits est la norme. Pour les données en transit, Pega Cloud utilise TLS 1.2.

Open Accordion Close Accordion

Pega dispose d'un ensemble de documents et de livres blancs qui permettent à nos clients de mieux comprendre notre position globale en matière de sécurité, du développement logiciel à la prestation de service.

Dernière mise à jour

21/12/2021

S/O

23/02/2022

13/10/2021

01/03/2022

Périmètre de l'évaluation

Pega Cloud AWS, GCP

Pega Cloud AWS, GCP

Pega Cloud AWS

Pega Cloud AWS, GCP

Pega Cloud AWS

Confidentialité

Utilisez nos services pour mettre en œuvre vos propres stratégies en matière de confidentialité et de conformité. Nous faisons constamment évoluer notre plateforme afin de proposer les fonctionnalités et mesures de sécurité qui contribueront à soutenir votre stratégie de sécurité et de confidentialité.

Lire l'avis de confidentialité de Pega

Certifications de conformité, attestations et accessibilité

Lors de l'évaluation des services répertoriés sous chaque norme de conformité, il convient de noter que Pega s'appuie sur un ensemble commun de contrôles à des fins d'adhésion. Ces contrôles communs s'appliquent à la plateforme Pega, à l'infrastructure sous-jacente ainsi qu'aux opérations, à l'administration et à la gestion assurées par Pega dans Pega Cloud. Les applications Pega déployées dans/sur la plateforme Pega héritent de ces contrôles qui sont confirmés dans le périmètre actuel.

Certifications Pega Cloud

APRA logo

APRA

L'Australie, comme d'autres pays, a mis en place des mesures de cybersécurité et des réglementations importantes pour faire face aux défis croissants du piratage, de la fraude et des attaques parrainées par des États étrangers. Comme tout autre ensemble de règles, les organisations qualifiées doivent évaluer ces règlementations afin de comprendre la loi et la manière dont elle s'applique en situation réelle. Le programme d’évaluateurs agréés de la sécurité de l’information (Information Security Registered Assessors Program) est un programme de conformité unique qui atteste de la capacité des organisations privées et publiques à répondre aux exigences en matière de cybersécurité.

Dernière mise à jour (JJ-MM-AAAA)

16-10-2020

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

CSA logo

CSA STAR

Le registre STAR (Security, Trust, Assurance, and Risk) est un registre accessible au public qui documente les contrôles de sécurité et de confidentialité fournis par les offres de cloud computing les plus répandues.

STAR englobe les principes clés de transparence, d'audit rigoureux et d'harmonisation des normes décrites dans CCM (Cloud Controls Matrix). La publication dans le registre permet aux organisations de montrer à leurs clients actuels et potentiels leur position en matière de sécurité et de conformité, y compris les réglementations, les normes et les cadres auxquels elles adhèrent. Cela permet de réduire la complexité et d'éviter une multitude de questionnaires clients à remplir.

Dernière mise à jour (JJ-MM-AAAA)

04-02-2022

01-02-2022

Périmètre de l'évaluation

Pega Cloud AWS

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

Cyber Essentials logo

Cyber Essentials

Cyber Essentials est un système de certification soutenu par le gouvernement britannique et le secteur, mis en place au Royaume-Uni pour aider les organisations à démontrer leur sécurité opérationnelle face aux cyber-attaques les plus courantes.

Dernière mise à jour (JJ-MM-AAAA)

04-02-2022

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

ENS

L'ENS (Esquema Nacional de Seguridad) est le régime national de sécurité d'Espagne. Il est constitué d'exigences et directives de sécurité obligatoires pour toutes les organisations qui traitent des informations sensibles pour le compte du gouvernement espagnol. L'ENS s'appuie sur les principes de confidentialité, d'intégrité, de disponibilité et de responsabilité. Il a pour but de protéger les informations sensibles contre tout accès, modification ou divulgation non autorisé, et de garantir que ces informations sont utilisées uniquement aux fins autorisées.

Dernière mise à jour (JJ-MM-AAAA)

24-11-2023

Périmètre de l'évaluation

Pega Cloud AWS & GCP

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

FedRAMP logo

FedRAMP

Le programme fédéral de gestion des risques et des autorisations (Federal Risk and Authorization Management Program, FedRAMP) fournit une approche standardisée des autorisations de sécurité pour les offres de services cloud.

Dernière mise à jour (JJ-MM-AAAA)

17-02-2021

Périmètre de l'évaluation

Pega Cloud for Government

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Sales Automation Standard Edition
Predictive Diagnostic Cloud
Co-Browse

*La messagerie numérique, la messagerie web et le chat ne sont pas pris en charge dans Pega Cloud for Government

French HDS

HDS français

La certification Hébergeurs de Données de Santé (HDS) est requise pour les entités telles que les fournisseurs de services cloud qui hébergent des données de santé à caractère personnel régies par les lois françaises, qui sont collectées pour fournir des services de prévention, de diagnostic ou d'autres services de santé. La règlementation HDS a été publiée par l'ASIP SANTÉ qui, sous l'égide du ministère français de la Santé, est responsable de la promotion des solutions de e-santé en France.

Dernière mise à jour (JJ-MM-AAAA)

06-09-2022

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

HITRUST logo

HITRUST

Élaboré en collaboration avec des professionnels de la protection des données, le HITRUST CSF rationalise les réglementations et les normes pertinentes en un seul cadre global pour la sécurité et la protection de la vie privée. L'évaluation HITRUST basée sur le risque et validée sur 2 ans (r2) est mondialement reconnue comme une validation de haut niveau montrant qu'une organisation réussit à maîtriser les cyber-risques et respecte voire dépasse les exigences de sécurité de l'information définies et acceptées par le secteur. L'évaluation validée et la certification HITRUST r2 sont considérées comme la référence en matière de garanties de protection de l'information en raison de l'exhaustivité des exigences de contrôle, de la profondeur de l'examen de qualité et de la cohérence de la surveillance.

Dernière mise à jour (JJ-MM-AAAA)

04-12-2023

04-12-2023

Périmètre de l'évaluation

Pega Cloud AWS & Pega Cloud GCP

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

Department of Defense logo

IL4

L'Agence des systèmes d'information de la défense (Defense Information Systems Agency, DISA) a publié le Guide des exigences de sécurité du cloud computing du ministère de la Défense (DoD CC SRG) qui décrit le modèle et les exigences de sécurité selon lesquels le ministère de la Défense exploitera le cloud computing ainsi que les contrôles et exigences de sécurité nécessaires à l'utilisation de solutions cloud. Les informations IL4 couvrent les informations non classifiées contrôlées (CUI), les informations non-CUI, les informations de mission non critiques et les systèmes ne relevant pas de la sécurité nationale.

Dernière mise à jour (JJ-MM-AAAA)

15-03-2019

Périmètre de l'évaluation

Pega Cloud for Government

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Sales Automation
Predictive Diagnostic Cloud
Co-Browse

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web ne sont pas utilisées

IRAP logo

IRAP

Le programme d’évaluateurs agréés Infosec (IRAP) garantit aux entités l'accès à des services d'évaluation de la sécurité de haute qualité.

Dernière mise à jour (JJ-MM-AAAA)

03-07-2020

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

ISO 22301

Publiée par l'Organisation internationale de normalisation, la norme ISO 22301 est conçue pour aider les organisations à prévenir les incidents inattendus et perturbateurs, à s'y préparer, à y répondre et à s'en remettre. Pour ce faire, la norme fournit un cadre pratique pour la mise en place et la gestion d'un système efficace de gestion de la continuité des activités. La norme ISO 22301 vise à protéger une organisation d’un large éventail de menaces et perturbations potentielles.

Cette norme peut convenir à votre organisation si vous devez démontrer aux parties prenantes que votre organisation est capable de surmonter rapidement des perturbations opérationnelles, pour assurer un service continu et efficace.

Dernière mise à jour (JJ-MM-AAAA)

06-12-2023

04-12-2023

Périmètre de l'évaluation

Pega Cloud AWS

Pega Corporate

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

ISO 27001

La norme ISO/CEI 27001, qui définit les exigences relatives aux systèmes de gestion de la sécurité de l'information (SGSI), est largement connue, mais il existe plus d'une douzaine de normes dans la famille ISO/CEI 27000. Leur utilisation permet aux organisations de toute nature de gérer la sécurité d'actifs tels que les informations financières, la propriété intellectuelle, les coordonnées des employés ou les informations confiées par des tiers.

Dernière mise à jour (JJ-MM-AAAA)

15-06-2023

13-10-2022

24-01-2023

Périmètre de l'évaluation

Pega Cloud AWS & GCP

Pega Cloud AWS

Pega Corporate

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si Co-Browse et le Chat existant ne sont pas utilisés

PCI DSS preview card

PCI/DSS

La norme de sécurité des données de l'industrie des cartes de paiement (Payment Card Industry Data Security Standard, PCI DSS) est un ensemble de normes de sécurité conçues pour garantir que TOUTES les entreprises qui acceptent, traitent, stockent ou transmettent des informations de cartes de crédit maintiennent un environnement sécurisé.

Dernière mise à jour (JJ-MM-AAAA)

18-08-2023

18-08-2023

Périmètre de l'évaluation

Pega Cloud AWS

Pega Cloud AWS

Products

Pega Platform
Smart Dispute
Smart Investigate
Pega Foundation for Financial Services

AICPA logo

SOC 1

Les rapports SOC (Service Organization Controls) de l'American Institute of Certified Public Accountants (AICPA) donnent une assurance sur les environnements de contrôle en ce qui concerne l'extraction, le stockage, le traitement et le transfert des données. Ces rapports couvrent les contrôles généraux informatiques et les contrôles relatifs à la disponibilité, à la confidentialité et à la sécurité des données clients. Les rapports SOC 1 portent principalement sur l'examen des contrôles pertinents pour les informations financières des clients.

Dernière mise à jour (JJ-MM-AAAA)

31-03-2022

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

AICPA logo

SOC 2, type 2

Les rapports SOC (Service Organization Controls) de l'American Institute of Certified Public Accountants (AICPA) donnent une assurance sur les environnements de contrôle en ce qui concerne l'extraction, le stockage, le traitement et le transfert des données. Ces rapports couvrent les contrôles généraux informatiques et les contrôles relatifs à la disponibilité, à la confidentialité et à la sécurité des données clients. Les rapports SOC 2 couvrent les contrôles relatifs à la sécurité, à la disponibilité et à la confidentialité des données clients.

Dernière mise à jour (JJ-MM-AAAA)

30-09-2021

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud
Workforce Intelligence

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

AICPA logo

SOC 3

Ces rapports sont conçus pour les utilisateurs qui ont besoin d'une assurance sur les contrôles d'une entreprise de services en matière de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité ou de respect de la vie privée, mais qui n'ont pas besoin d'un rapport SOC 2® ou n'ont pas les connaissances nécessaires pour l'utiliser efficacement. Parce qu'ils sont d'usage général, les rapports SOC 3® peuvent être distribués librement.

Dernière mise à jour (JJ-MM-AAAA)

30-09-2021

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

TISAX logo

TISAX

TISAX est un mécanisme d'évaluation et d'échange pour la sécurité de l'information des entreprises, qui permet la reconnaissance des résultats d'évaluation entre les participants.

Si vous souhaitez traiter des informations sensibles provenant de vos clients ou évaluer la sécurité des informations de vos propres fournisseurs, TISAX vous aide à réduire vos efforts.

Dernière mise à jour (JJ-MM-AAAA)

01-02-2022

Périmètre de l'évaluation

Pega Cloud AWS

Products

Pega Platform
Pega Customer Service Case Management Edition*
Pega Customer Service Enterprise Edition*
Pega Customer Decision Hub
Pega Sales Automation
Pega Cloud SFTP Service
Predictive Diagnostic Cloud

*Statut d'évaluation applicable si VoiceAI, la messagerie numérique/web et la co-navigation (Co-Browse) ne sont pas utilisés

Dans de nombreux cas, les produits Pega disposent de frameworks centrés sur le secteur, qui ne seront pas répertoriés en tant que service pris en charge, mais qui sont considérés comme inclus dans la déclaration associée. Par exemple, Pega Customer Service* comprend Pega Customer Service for Healthcare.

Lois et règlementations

Les contrôles et les politiques de Pega en matière de sécurité et de confidentialité permettent aux clients de se conformer à un large éventail de lois et réglementations. Voici quelques exemples :

Open Accordion Close Accordion
Seal of California state

California Consumer Privacy Act/ California Privacy Rights Act

La loi californienne sur la protection de la vie privée des consommateurs (California Consumer Privacy Act, CCPA) a été promulguée le 28 juin 2018. La loi CCPA vise à garantir aux consommateurs californiens un certain niveau de protection de la vie privée. Le respect des lois applicables est une responsabilité partagée. Pega fournit des contrôles de sécurité pertinents, des conseils et des fonctionnalités qui permettent à nos clients de respecter les lois. Pega est conçu pour permettre aux clients de configurer leur propre stratégie de conformité aux lois en vigueur.

Le 3 novembre 2020, la loi californienne sur le droit à la vie privée, California Privacy Rights Act (CPRA), a été adoptée. La loi CPRA modifie la loi CCPA et prévoit une protection supplémentaire de la vie privée pour les consommateurs. La majorité des dispositions de la CPRA sont entrées en vigueur le 1er janvier 2023, avec un effet rétroactif jusqu’en janvier 2022.

FDA preview card

FDA

Food Drug Administration CFR Title 21. Le respect des lois applicables est une responsabilité partagée. Pega fournit des contrôles de sécurité pertinents, des conseils et des fonctionnalités qui permettent à nos clients de respecter les lois. Pega est conçu pour permettre aux clients de configurer leur propre stratégie de conformité aux lois en vigueur.

GDPR preview card

RGPD

Le règlement général sur la protection des données est un règlement du droit européen relatif à la protection des données et de la vie privée dans l'Union européenne et l'Espace économique européen. Le RGPD est un élément important de la législation européenne sur la protection de la vie privée et les droits de l'homme, en particulier l'article 8 de la Charte des droits fondamentaux de l'Union européenne. Le respect des lois applicables est une responsabilité partagée. Pega fournit des contrôles de sécurité pertinents, des conseils et des fonctionnalités qui permettent à nos clients de respecter les lois. Pega est conçu pour permettre aux clients de configurer leur propre stratégie de conformité aux lois en vigueur.

HIPAA preview card

HIPAA

Le Health Insurance Portability and Accountability Act de 1996 (HIPAA) est une loi fédérale qui a exigé la création de normes nationales pour protéger les informations sensibles sur la santé des patients contre leur divulgation à l’insu des patients ou sans leur consentement. Le ministère américain de la Santé et des Services sociaux (Health and Human Services, HHS) a publié la HIPAA Privacy Rule pour mettre en œuvre les exigences de l'HIPAA. La HIPAA Security Rule protège un sous-ensemble d'informations couvertes par la Privacy Rule. Le respect des lois applicables est une responsabilité partagée. Pega fournit des contrôles de sécurité pertinents, des conseils et des fonctionnalités qui permettent à nos clients de respecter les lois. Pega est conçu pour permettre aux clients de configurer leur propre stratégie de conformité aux lois en vigueur.

Open Accordion Close Accordion
Data Privacy Framework Program

Data Privacy Framework

Le cadre UE-États-Unis de protection des données (EU-U.S. Data Privacy Framework) (extension britannique du DPF UE-États-Unis) et le cadre Suisse-États-Unis de protection des données (DPF Suisse-États-Unis) ont été élaborés respectivement dans le cadre de la promotion du commerce transatlantique par le ministère américain du Commerce et la Commission européenne, le gouvernement britannique et l'administration fédérale suisse, afin de fournir aux organisations américaines des mécanismes fiables pour les transferts vers les États-Unis des données à caractère personnel provenant de l'Union européenne / Espace économique européen, du Royaume-Uni (et de Gibraltar) et de la Suisse, tout en garantissant une protection des données conforme aux lois de l'UE, du Royaume-Uni et de la Suisse.
 
La date d'entrée en vigueur des principes du DPF UE-États-Unis, y compris les principes supplémentaires et l'annexe I des principes, est le 10 juillet 2023, date d'entrée en vigueur de la décision d'adéquation de la Commission européenne pour le DPF UE-États-Unis. La décision d'adéquation permet le transfert de données à caractère personnel de l'UE vers les organisations participantes dans le respect du droit communautaire.

À compter du 17 juillet 2023, les organisations éligibles aux États-Unis qui souhaitent auto-certifier leur conformité en vertu de l'extension britannique du DPF UE-États-Unis peuvent le faire ; toutefois, les données à caractère personnel ne peuvent pas être reçues du Royaume-Uni et de Gibraltar en vertu de l'extension britannique du DPF UE-États-Unis avant la date d'entrée en vigueur des règlements d'adéquation mettant en œuvre la passerelle de données pour l'extension britannique du DPF UE-États-Unis. La passerelle de données permettra le transfert de données personnelles du Royaume-Uni et de Gibraltar aux organisations participantes, conformément à la législation britannique.

Pour en savoir plus sur le programme Data Privacy Framework et sur la manière dont nous nous y conformons, veuillez consulter notre page Confidentialité et Sécurité ici. Pour afficher notre avis sur le Data Privacy Framework et constater notre participation, veuillez consulter le site https://www.dataprivacyframework.gov/s/

Ressources

S/O

Dernière mise à jour

31/07/2023

Modèles d'accessibilité volontaire des produits pour Pega Customer Service v8.8
Modèle d'accessibilité volontaire des produits pour Pega v8.7
Présentation des directives Web Content Accessibility Guidelines (WCAG)

Fiabilité du service

Peu importe l’heure ou le jour, nous sommes à votre disposition – Service 24 h/24, 7 j/7 et 365 j/an. Parce que la fiabilité constitue l’élément fondamental d’un service de qualité.

Statut du système en temps réel :

 

Afficher le statut de tous les systèmes

Centres de services internationaux

De Cambridge (Massachusetts) et Dulles (Virginie) aux États-Unis, à Sydney (Australie) et Bangalore (Inde), les équipes des centres de services internationaux Pega Cloud gèrent en continu les vulnérabilités et la sécurité pour les environnements et les systèmes gérés.

Surveillance complète du système

Nous guettons les problèmes liés aux composants virtuels de l’infrastructure et nous appuyons sur des outils de surveillance pour obtenir un aperçu global de notre environnement d'hébergement réseau. Par ailleurs, avec Pega Access Manager, vous bénéficiez d’une vue unique de votre modèle de sécurité.

Risque et remédiation

Nous gérons les risques et remédiation en privilégiant deux domaines de support opérationnel : la maintenance de la plateforme et la réponse aux incidents. Disposer d’une plateforme à jour est essentiel pour garantir la correction de l’ensemble des vulnérabilités connues. Notre approche exhaustive d’atténuation est conçue pour limiter l’impact de toute tentative d'attaque.

« Fort de plus de 30 ans de collaboration avec des marques parmi les plus reconnues au monde, Pega comprend l'importance de la sécurité. Son expérience s'étend aux produits et services Pega qui lui permettent d'établir avec ses clients une relation durable basée sur la confiance et la transparence. »

Partager cette page Share via x Share via LinkedIn Copying...