Sécurité et conformité

Connexion sans friction. Contrôle zéro confiance. Assurance certifiée.

Credenti l'accès aux environnements de bureau, mobiles et hors ligne grâce à une authentification sans mot de passe, une authentification multifactorielle (MFA) résistante au phishing et la prise en charge des normes GDPR, HIPAA, SOC 2, etc., adaptées aux besoins des organisations hautement réglementées.

Notre engagement en matière de sécurité

  • Chiffrement de bout en bout : chiffrement AES-256 pour les données au repos et TLS 1.2+ avec certificat épinglé pour les données en transit.
  • Isolation des locataires : les données de chaque client sont protégées à l'aide de clés HSM et de domaines de chiffrement isolés.
  • Protection des informations personnelles identifiables : des contrôles tels que la minimisation des données, la journalisation des accès et l'accès soumis à des politiques garantissent la protection des informations personnelles identifiables (PII).
  • Authentification résistante au phishing : clés d'accès FIDO2 et données biométriques liées à l'appareil pour une vérification sécurisée de l'utilisateur.
  • Solution de secours sans téléphone : activez l'authentification multifactorielle (MFA) via des cartes à puce, des invites sur ordinateur ou des méthodes basées sur des politiques, sans avoir besoin de téléphone ou de jeton.
  • Gestion des secrets et des clés : les secrets sont gérés via AWS KMS ou HashiCorp Vault avec application du cycle de vie natif Kubernetes et accès contrôlé par des politiques.
  • Détection des menaces en temps réel : surveillance comportementale et diagnostics continus pour détecter les anomalies et appliquer les politiques pendant l'exécution.
  • Application du principe « Zero Trust » : des règles politiques précises imposent un accès avec privilèges minimaux et une authentification renforcée lorsque cela est nécessaire.

Certifications de sécurité pour la conformité en matière d'identité

Logo SOC de l'AICPA représentant les contrôles des systèmes et des organisations pour les prestataires de services

SOC 1 Type II

Garantit que les contrôles internes relatifs à l'information financière font l'objet d'un audit et d'une validation indépendants. Credenti cette démarche en mettant en œuvre un contrôle d'accès strict, une journalisation des audits et une délégation basée sur les rôles dans l'ensemble de ses fonctionnalités administratives.

Veuillez utiliser ce lien pour télécharger une copie du rapport de synthèse SOC 1. Les clients peuvent demander un rapport complet sur les contrôles à leur CSM ou à leur interlocuteur commercial.

Logo SOC de l'AICPA représentant les contrôles des systèmes et des organisations pour les prestataires de services

SOC 2 Type II

Confirme que les contrôles de sécurité, de disponibilité et de confidentialité sont en place et fonctionnent efficacement. Credenti ces principes grâce à des flux de données cryptés, une surveillance continue et une isolation au niveau des locataires.

Veuillez utiliser ce lien pour télécharger une copie du rapport de synthèse SOC 2. Les clients peuvent demander un rapport complet sur les contrôles à leur CSM ou à leur contact commercial.

Normes de conformité que nous soutenons

TX-RAMP Niveau 2 :

Credenti certifié TX-RAMP niveau 2, répondant ainsi aux exigences du département des ressources informatiques (DIR) du Texas pour les services cloud traitant des données sensibles du secteur public. Cette certification valide les contrôles de sécurité Credentien matière d'identité, d'authentification, de cryptage, de surveillance et de gestion des risques, permettant ainsi un approvisionnement transparent par les agences d'État et les établissements d'enseignement supérieur du Texas.

Veuillez utiliser ce lien pour télécharger une copie du certificat TX-RAMP niveau 2.

ISO/IEC 27001 :

Le système de gestion de la sécurité de l'information (ISMS) Credentirégit la suite Credenti unifiée fournie sous forme de plateforme SaaS (Software-as-a-Service). Son champ d'application comprend le développement sécurisé de logiciels, les opérations liées à l'infrastructure et au cloud, le traitement des données et les activités d'assistance à la clientèle. L'ISMS est mis en œuvre conformément à la déclaration d'applicabilité Credenti(version 1.0) et est conçu pour garantir la conformité avec les exigences légales, réglementaires et contractuelles applicables en matière de sécurité.

Sceau de la Commission américaine des opérations boursières (SEC) représentant la conformité financière SOX

Sarbanes-Oxley (SOX) :

Credenti la conformité SOX en appliquant des contrôles d'accès stricts, une journalisation détaillée des audits et une responsabilisation des utilisateurs conforme aux exigences d'intégrité des rapports financiers. Il garantit que les contrôles internes des rapports financiers sont audités et validés de manière indépendante. Credenti cette fonctionnalité en mettant en œuvre un contrôle d'accès strict, une journalisation des audits et une délégation basée sur les rôles dans toutes ses fonctionnalités administratives.

Logo PCI DSS symbolisant les normes de données de l'industrie des cartes de paiement

PCI DSS :

Credenti la conformité PCI DSS en sécurisant l'accès aux systèmes traitant les données de paiement grâce à une authentification multifactorielle, un cryptage puissant et des journaux d'accès détaillés. Il confirme que les contrôles de sécurité, de disponibilité et de confidentialité sont en place et fonctionnent efficacement. Credenti ces principes grâce à des flux de données cryptés, une surveillance continue et une isolation au niveau des locataires.

Logo RGPD symbolisant les réglementations relatives à la confidentialité et à la protection des données dans l'UE

RGPD :

Credenti la conformité au RGPD en aidant les organisations à protéger les informations personnelles identifiables (PII) grâce à la minimisation des données, à la gestion du consentement des utilisateurs et à des journaux d'accès prêts pour l'audit pour toutes les interactions des utilisateurs.

Logo NIST 800-53/63 représentant les cadres fédéraux en matière de cybersécurité et de contrôle d'accès

NIST 800-63B :

Credenti des niveaux d'assurance d'identité et des directives d'authentification sécurisée, y compris l'authentification multifactorielle (MFA) résistante au phishing, telle que définie par la norme NIST 800-63B.

Logo HIPAA représentant la confidentialité et la sécurité des informations médicales

HIPAA :

Credenti les exigences HIPAA grâce à des processus de connexion sécurisés, des pistes d'audit et des contrôles d'accès pour les informations de santé protégées électroniques (ePHI).

Sceau CCPA représentant les droits des consommateurs en matière de confidentialité des données en Californie

CCPA :

Credenti la conformité à la CCPA en facilitant les droits des utilisateurs tels que l'accès aux données, la suppression et la transparence en matière d'authentification d'identité et d'utilisation des données.

Logo NIS2 représentant la directive européenne sur la cybersécurité des infrastructures critiques

Directive NIS2 :

Credenti les exigences NIS2 axées sur l'identité grâce à la gouvernance des accès et à l'application du principe « zero trust » pour les fournisseurs d'infrastructures critiques.

Logo PSD2 représentant l'authentification forte des clients pour les services financiers dans l'UE

PSD2:

Credenti les services financiers à se conformer aux exigences de la directive PSD2 en matière d'authentification forte des clients (SCA) grâce à des flux de connexion multifacteurs et des méthodes d'authentification sécurisées liées à l'appareil.

FDA 21 CFR Partie 11 :

Assure la conformité des enregistrements électroniques et des signatures numériques dans les domaines des sciences de la vie et de la santé. Credenti l'authentification biométrique, la création de pistes d'audit horodatées et la responsabilisation des utilisateurs pour toutes leurs actions.

Options de déploiement conformes aux normes

  • SaaS (AWS) : hébergé aux États-Unis et dans l'Union européenne avec une sécurité native AWS, une surveillance et une assistance en matière de conformité régionale.
  • Cloud privé : hébergement spécifique à chaque région avec KMS et IAM dédiés
  • Sur site : déploiements hors ligne ou isolés pour les données classifiées ou sensibles
  • Isolation au niveau organisationnel : Credenti les environnements isolés pour les sous-organisations, les départements ou les agences, permettant une séparation stricte des politiques d'identité et d'accès au sein d'une infrastructure partagée.

Documents et politiques de sécurité

Tests et contrôles externes

  • Tests de pénétration annuels réalisés par des sociétés tierces certifiées
  • Analyses SAST/DAST pour les couches code et application
  • Pistes d'audit pour tous les événements liés à l'authentification et aux politiques
  • Journaux immuables exportables vers des plateformes SIEM