
Pega Trust Center
Sécurisé. Fiabilité. Conforme. Pega Cloud permet aux plus grandes marques de relever les défis d'aujourd’hui et de demain, voire d’aller au-delà. En savoir plus maintenant.
Une sécurité totale. Sans aucun compromis.
Nos programmes de sécurité, de confidentialité et de conformité sont en phase avec les meilleures pratiques du secteur. Nous validons régulièrement la conformité de Pega Cloud par rapport aux normes strictes de sécurité et de confidentialité mondiales afin de garantir la sécurité des données de vos clients.
Sécurité
Nos stratégies de sécurité fournissent un cadre de protection contre tout accès non autorisé, qui permet également d’éviter/atténuer les attaques compromettant à la fois les performances et la disponibilité.
Autorisation et accès
Gérez l'accès aux données utilisateurs et système grâce à des contrôles basés sur les rôles. Simplifiez la gestion locale des accès et des identités, ainsi que l'intégration au moyen de technologies de pointe à authentification unique, parmi lesquelles SAML, OAuth et Active Directory.
Protection du réseau
Notre architecture réseau est conçue pour respecter de nombreuses exigences de contrôle de sécurité. Bénéficiez d’un environnement opérationnel sécurisé, distinct de celui des autres clients Pega, ainsi que de services internes grâce à nos jeux de règles réseau et à nos contrôles d’accès.
Intégration système sécurisée
Nous proposons de nombreux moyens d'intégrer notre solution aux systèmes des environnements d'entreprise, parmi lesquels HTTPS, Direct Connect, Virtual Private Network et SFTP.
Les règles de contrôle d'accès basé sur le client définissent où et comment les données des clients sont stockées et où et comment l’on peut y accéder. Nous associons les données personnelles à des personnes réelles, et non à des entités abstraites telles que des entreprises, afin de garantir notre conformité avec les réglementations de confidentialité telles que le RGPD.
Le chiffrement est essentiel pour la protection des données, qu'elles soient en transit ou au repos. Pega Cloud utilise le chiffrement sur tous les environnements qui répondent aux besoins des clients et aux exigences réglementaires, voire les dépassent. Lorsque les données sont au repos, le chiffrement AES 256 bits est la norme. Pour les données en transit, Pega Cloud Services fait appel au protocole TLS 1.2.
Confidentialité
Utilisez nos services pour mettre en œuvre vos propres stratégies en matière de confidentialité et de conformité. Nous faisons constamment évoluer notre plateforme afin de proposer les fonctionnalités et mesures de sécurité qui contribueront à soutenir votre stratégie de sécurité et de confidentialité.
Certifications et attestations de conformité, et accessibilité
Nous nous adaptons aux normes et réglementations internationales et locales nouvelles et établies en maintenant des certifications et attestations de conformité ainsi qu'une accessibilité étendues, en plus d'évaluations exécutées par des tiers.

TISAX

APRA


Numéro de certificat : 1745248-5

Numéro de certificat : 1408884-1

HITRUST

SOC 2, type 2

PCI/DSS

FedRAMP

IRAP

Cyber Essentials

Cloud Security Alliance

California Consumer Privacy Act (CCPA)

FDA

RGPD

HIPAA/HITECH

Privacy Shield
Accessibilité
Lire notre déclaration d'accessibilitéFiabilité des services
Peu importe l’heure ou le jour, nous sommes à votre disposition – Service 24 h/24, 7 j/7 et 365 j/an. Parce que la fiabilité constitue l’élément fondamental d’un service de qualité.
Centres de services internationaux
De Cambridge (Massachusetts) et Dulles (Virginie) aux États-Unis, à Sydney (Australie) et Bangalore (Inde), les équipes des centres de services internationaux Pega Cloud gèrent en continu les vulnérabilités et la sécurité pour les environnements et les systèmes gérés.
Surveillance complète du système
Nous guettons les problèmes liés aux composants virtuels de l’infrastructure et nous appuyons sur des outils de surveillance pour obtenir un aperçu global de notre environnement d'hébergement réseau. Par ailleurs, avec Pega Access Manager, vous bénéficiez d’une vue unique de votre modèle de sécurité.
Risque et récupération
Nous gérons les risques et les récupérations en privilégiant deux secteurs d'assistance opérationnelle : la maintenance de la plateforme et la réponse aux incidents. Disposer d’une plateforme à jour est essentiel pour garantir la correction de l’ensemble des vulnérabilités connues. Notre approche exhaustive d’atténuation est conçue pour limiter l’impact de toute tentative d'attaque.

![]()
« Fort de plus de 30 ans de collaboration avec des marques parmi les plus reconnues au monde, Pega comprend l'importance de la sécurité. Son expérience s'étend aux produits et services Pega qui lui permettent d'établir avec ses clients une relation durable basée sur la confiance et la transparence. »