La sécurité chez Axya

Si vous avez des questions concernant la sécurité de notre plateforme ou si vous pensez avoir trouvé une quelconque vulnérabilité sur notre application, veuillez nous contacter à l'adresse security@axya.co

SOC2 Type 2

Axya prend très au sérieux la sécurité et la confidentialité des données de ses clients.

La plateforme est construite en considérant la sécurité comme une caractéristique indispensable. Nous suivons les meilleures pratiques recommandées pour le développement web sécurisé, la gestion de l'infrastructure cloud et la formation des employés.

Nous sommes fiers d'annoncer qu'Axya a passé avec succès l'audit SOC 2 de type 2 et a reçu un rapport d'attestation sans faille.

Cette évaluation rigoureuse et indépendante de nos pratiques de sécurité de l'information, de nos politiques, de nos procédures et de nos opérations en place valide notre dévouement et notre adhésion aux normes de sécurité SOC 2.

Pour en savoir plus sur SOC2, consultez cet article de blog. Vous pouvez également découvrir notre Politique de divulgation responsable et les chercheurs en sécurité exceptionnels figurant dans notre Temple de la renommée.

Sécurisé, disponible et personnalisable

Sécurité du Produit

Chez Axya, nous sommes fiers de fournir une solution complète qui combine une sécurité solide, une disponibilité ininterrompue et un contrôle des données personnalisable. Notre produit intègre un ensemble de fonctions de sécurité essentielles, telles que le contrôle d'accès basé sur les rôles, l'authentification forte et le cryptage des données, afin de protéger vos informations.

Nous comprenons l'importance de la disponibilité de vos données, c'est pourquoi nous avons mis en place des mesures pour garantir que notre produit reste accessible à tout moment. Vous pouvez compter sur Axya pour être là quand vous en avez besoin, ce qui vous permet de vous concentrer sur vos tâches sans interruption. Nous croyons également qu'il est important que vous contrôliez vos données.

Avec notre plateforme, vous avez la possibilité de personnaliser et de définir comment vos données sont partagées et avec qui. Nous vous donnons les moyens de prendre des décisions éclairées, d'accorder des autorisations et de gérer l'accès en fonction de vos besoins spécifiques.

SSO

Chez Axya, nous préconisons et fournissons l'authentification unique SAML (SSO) comme méthode d'authentification pratique. Grâce au SAML SSO, les administrateurs des clients ont la possibilité d'autoriser l'accès des utilisateurs Axya sans effort, en s'appuyant sur leur fournisseur d'identité actuel ou leur solution SSO. Notre système s'intègre de manière transparente avec tous les principaux fournisseurs d'identité, ce qui garantit un processus de gestion d'accès efficace et sans problème.

Authentification

Axya utilise un service d'authentification et d'autorisation fiable et sécurisé pour protéger les données d'identité critiques. Les mots de passe sont hachés et salés en toute sécurité à l'aide d'algorithmes standard, tandis que la communication réseau est protégée par TLS avec cryptage AES.

Contrôle d'accès basé sur les rôles

Au cœur de la conception de notre produit se trouve une implémentation robuste du contrôle d'accès basé sur les rôles (RBAC), qui garantit une séparation méticuleuse des autorisations d'accès à l'information. Nous avons méticuleusement défini et appliqué des autorisations strictes pour les acheteurs, les fournisseurs et les administrateurs, garantissant que chaque rôle dispose de niveaux d'accès distincts et appropriés.

Sécurité renforcée avec l'authentification MFA

Chez Axya, nous donnons la priorité à votre sécurité. C'est pourquoi nous proposons l'authentification multifactorielle (AMF) pour les utilisateurs et les administrateurs. L'AMF ajoute une couche supplémentaire de protection en exigeant une deuxième forme de vérification lors de la connexion. En activant l'AMF, nous nous assurons que les accès non autorisés sont considérablement réduits, ce qui vous permet d'avoir l'esprit tranquille et de renforcer la sécurité de vos comptes et de vos informations sensibles.

Confidentialité


Toutes les données transitant par notre plateforme sont cryptées, qu'elles soient au repos ou en transit. Les données au repos sont cryptées à l'aide de l'algorithme de cryptage Advanced Encryption Standard (AES-256) de 256 bits, tandis que les données en transit sont protégées par SSL/TLS.

Un temps de disponibilité fiable

Chez Axya, notre priorité est de fournir un service fiable à nos utilisateurs. Nous maintenons un temps de disponibilité de 99,8 % ou plus, ce qui garantit que notre plateforme reste accessible et disponible pour vos besoins. Vous pouvez compter sur Axya pour vous fournir un service cohérent et fiable, vous permettant de vous concentrer sur vos tâches sans interruption.

Sécurité du Cloud

Chez Axya, nous donnons la priorité à la sécurité de vos données dans le cloud. Pour ce faire, nous avons choisi les services de cloud AWS, réputés et sécurisés, comme fournisseur d'infrastructure de confiance.

Notre environnement cloud est méticuleusement configuré conformément aux pratiques de sécurité recommandées par AWS. En adhérant à ces normes de pointe, nous renforçons la sécurité globale de notre plateforme, vous offrant ainsi une solution robuste et fiable basée sur le cloud.

Autorisation d'accès

L'accès au cloud est réservé aux employés autorisés et formés. Nous suivons le principe du moindre privilège, c'est-à-dire que les employés reçoivent les autorisations minimales requises pour effectuer la tâche. Nous utilisons les services AWS et des centres de données situés dans la région du Canada sur plusieurs zones de disponibilité.

Sécurité des applications Web

Nous utilisons une stratégie de défense en profondeur pour protéger nos composants cloud hébergeant notre application et contenant les données des clients. Les multiples couches de défense se composent d'un pare-feu (WAF) qui a des règles pour la détection et la prévention de DDoS, XSS, injection SQL, inondation HTTP, blocage des scanners et des sondes, liste noire des IP malveillantes, etc., ensuite il y a des groupes de sécurité qui limitent l'accès aux ports critiques, des correctifs programmés pour les serveurs, etc.

Gestion des catastrophes et des incidents

Nous avons conçu notre technologie en tenant compte des possibilités de reprise après sinistre. Nous sauvegardons les données de nos clients en temps réel et toutes les sauvegardes sont cryptées. Nous avons également mis en place un système de protection contre la suppression accidentelle des données et pour garantir leur intégrité. Nous surveillons également en permanence notre infrastructure en nuage à l'aide de plusieurs outils tels que Cloudwatch, Prometheus, etc. En outre, nous avons également mis en place de multiples canaux pour communiquer les alertes, afin que les mesures correctives soient prises rapidement.

Sécurité de l'Application

Notre application est développée selon les meilleures pratiques de sécurité recommandées pour le développement d'applications web. Nos développeurs sont formés à ces pratiques et sont régulièrement informés des nouvelles pratiques de sécurité. Nous prenons des initiatives telles que la réalisation de revues de sécurité des applications, la conduite de tests de vulnérabilité, etc. afin de garantir que l'application est exempte de bogues et sécurisée tout au long du cycle de vie du développement logiciel.

Développement sécurisé

Notre application est développée à l'aide de frameworks open-source sécurisés bien connus qui disposent de fonctionnalités permettant de mettre en œuvre des contrôles pour atténuer les risques tels que SQLi, XSS, CSRF, etc. répertoriés par l'OWASP. Nous disposons également de processus planifiés pour trouver et corriger les vulnérabilités des applications.

Environnements de test et AQ

Nous utilisons des environnements distincts pour les tests et la production. Avant le déploiement de toute nouvelle fonctionnalité en production, celle-ci est testée de manière approfondie sur plusieurs environnements et plusieurs séries de tests d'assurance qualité sont effectuées jusqu'à ce que des performances sécurisées satisfaisantes soient atteintes.

Sécurité des Ressources Humaines

Chez Axya, nous vérifions les antécédents des employés et nous nous assurons que tous les employés comprennent et pratiquent une bonne hygiène de sécurité.

Formation

Tous les employés reçoivent une formation sur la sécurité dans le cadre du processus d'intégration et sont également formés régulièrement.

Politiques et confidentialité

Nous avons élaboré des politiques qui contribuent à réguler la sécurité globale de l'entreprise et qui sont revues et affinées chaque année. Tous les employés sont liés par l'accord de confidentialité.

Contactez-nous

Si vous avez des questions concernant la sécurité de notre plateforme ou si vous pensez avoir trouvé une quelconque vulnérabilité sur notre application, veuillez nous contacter à l'adresse security@axya.co