ISO27001-bold-2

Neocase Software a mis en place un système de gestion de la sécurité de l’information (ISMS) certifié ISO 27001: 2013.

Neocase Software se conforme aux lois en vigueur sur la confidentialité des données relatives à ses activités, en particulier le RGPD européen.

ico_agile

Les plates-formes de nos clients sont distinctes

Ségrégation des environnements

Chaque client a ses propres instances applicatives et bases de données. Ainsi, les clients accèdent uniquement à leurs propres données.

Ségrégation régionale

Pas de transfert de données entre les plateformes hébergées aux États-Unis et les plates-formes européennes.

Le filtrage réseau est implémenté pour limiter l’accès aux seuls ports et protocoles explicitement autorisés, aussi bien à partir de réseaux externes qu’entre des systèmes internes.

ico_secure

Chiffrement

Tout canal de communication impliqué dans la fourniture des services hébergés est chiffré à l’aide de protocoles et de suites de chiffrement actualisés:

Chiffrementbasé sur TLS pour les communications externes vers et depuis le service (HTTPS, SFTP, SMTP / TLS, POPS).

Les bases de données sont chiffrées à l’aide de SQL Server Transparent Data Encryption avec AES 256.

Neocase Software commande, au moins une fois par an, un test de pénétration complet de ses services hébergés et effectue des évaluations de vulnérabilité régulières

ico_24h-access

Disponibilité de 99,5%

Toutes les fonctions critiques sont redondantes et l’architecture de la solution est conçue pour optimiser la disponibilité. Ainsi, Neocase Software peut garantir une disponibilité de 99,5%.

Toutes les sauvegardes des bases de données sont stockées sur un stockage géo-redondant pour offrir une disponibilité à distance sur le centre de données alternatif.

ico_back-office

Monitoring

Les systèmes Neocase Software sont sous surveillance continue.

Tout événement est immédiatement signalé, évalué et géré en fonction de son importance.

1_ru-WLRZySUiGAtisyXOlTg

L’équipe de développement de Neocase Software se conforme aux bonnes pratiques de l’OWASP.