Produit

Bâtissez votre entreprise sur une base de confiance

Bienvenue au Centre Acumatica Trust. Ici, vous découvrirez comment nous protégeons votre entreprise grâce à une approche de sécurité proactive et à plusieurs niveaux. Notre engagement couvre les contrôles de plateforme, la conformité et la transparence afin que votre équipe puisse avancer en toute confiance.

Une approche à plusieurs niveaux pour sécuriser vos données

Chez Acumatica, nous croyons que les entreprises prospères ont besoin d’une technologie qui favorise l’innovation sécuritaire et la collaboration. Notre cadre de sécurité multi-niveaux protège vos données et systèmes critiques, afin que vous puissiez vous concentrer sur votre croissance. Nous appliquons une gamme de garanties et utilisons des outils comme les permissions basées sur les rôles et le chiffrement des données pour réduire les risques et nous adapter aux menaces évolutives.

Authentification

Authentification

Vérifie l’identité des utilisateurs accédant au système.

  • Nom d’utilisateur et mot de passe
  • Authentification à facteurs multiples (MFA)
  • Connexion unique (SSO)
Conformité et gouvernance

Gouvernance

S’assure que le système ERP respecte les normes légales et réglementaires.

  • Journaux d’audit et rapports
  • Application des politiques
  • Conformité réglementaire (RGPD, FDA, SOX)
Autorisation

Autorisation

Contrôle ce que les utilisateurs authentifiés peuvent accéder et faire dans le système.

  • Contrôle d’accès basé sur les rôles (RBAC)
  • Ensembles de permissions
  • Restrictions de flux de travail
Sécurité des données

Sécurité des données

Protège les données sensibles contre l’accès ou l’exposition non autorisée.

  • Sécurité au niveau du terrain
  • Sécurité au niveau des rangées
  • Chiffrement des données (TLS et AES)
Sécurité des applications

Sécurité des applications

Garantit que l’application ERP elle-même est protégée contre les cybermenaces.

  • Validation des entrées
  • Gestion des sessions
  • Traces d’audit et journaux de bord
Sécurité de l’intégration

Sécurité de l’intégration

Sécurise les données échangées entre l’ERP et les systèmes externes.

  • API Security (OAuth, API Keys)
  • Protection des services Web (Sécurité des terminaux SOAP/REST)
  • Contrôles de cartographie des données
Sécurité des infrastructures

Sécurité des infrastructures

Protège le matériel sous-jacent, le réseau et l’environnement d’hébergement.

  • Segmentation du pare-feu et réseau
  • Sécurité infonuagique et contrôles de cybersécurité (Amazon Web Services)
  • Sauvegarde et reprise après sinistre

Cliquez sur l’icône pour en savoir plus

Faits saillants en matière de sécurité

Des stratégies de sécurité modernes pour que vous puissiez dormir sans souci.

Sécurité d’accès
Sécurité et intégrité des données
Application et infrastructure
Conformité et gouvernance
Sécurité d’accès

Sécurité d’accès

Gagnez la tranquillité d’esprit grâce à une sécurité d’accès intelligente et évolutive qui donne à votre organisation les moyens d’accès parfaits, tout en maintenant vos données verrouillées et entièrement protégées.
  • Contrôles d’accès basés sur les rôles (RBAC)
  • Sécurité au niveau du terrain
  • Connexion unique
  • Authentification à facteurs multiples (MFA)
  • Filtrage des adresses IP
  • Gestion des appareils et des sessions
Image pour montrer la sécurité d’accès
Sécurité et intégrité des données

Sécurité et intégrité des données

Protégez votre entreprise avec une protection des données de niveau entreprise, une validation intelligente et toujours une transparence complète en audit pour garder vos données sécuritaires et privées.
  • Chiffrement des données (en transit et au repos)
  • Validation de la logique métier
  • Traces d’audit et exploitation forestière
  • Contrôles d’intégrité des bases de données
  • Sauvegarde et reprise après sinistre
  • Accès aux données basé sur les rôles
Image pour montrer la sécurité et l’intégrité des données
Application et infrastructure

Application et infrastructure

Conçu pour protéger votre entreprise dès la base grâce à une infrastructure cloud sécurisée, une détection intelligente des menaces et une surveillance continue afin de garantir que vos opérations restent sécuritaires, conformes et sans interruption.
  • Surveillance de la sécurité 24/7/365
  • Hébergement cloud sécurisé sur AWS
  • Reprise après sinistre et sauvegardes géo-redondantes
  • Détection des menaces pilotée par l’IA
  • Conformité aux normes mondiales de sécurité
  • Audits de sécurité réguliers et tests d’intrusion
Image pour afficher l’application et l’infrastructure
Conformité et gouvernance

Conformité et gouvernance

Nous maintenons une approche proactive de la sécurité de l’infrastructure et donnons à votre équipe les moyens de gérer ses propres besoins :
  • Surveillance 24/7 et détection des menaces en temps réel
  • Maintenance planifiée et gestion rapide des correctifs
  • Mises à jour et améliorations continues de l’infrastructure
  • Contrôles d’accès flexibles et paramètres de sécurité en libre-service
  • Ressources claires et soutien pour aider votre organisation à rester sécuritaire et conforme
Image pour montrer la conformité et la gouvernance

Foire aux questions de sécurité

Comment protégez-vous nos données contre les accès non autorisés?

Nous protégeons vos données grâce à une approche de sécurité à plusieurs niveaux. Acumatica vous permet de contrôler l’accès au système grâce à la connexion unique (SSO), à l’authentification à deux facteurs (2FA) et au filtrage des adresses IP. Les permissions basées sur les rôles garantissent que les utilisateurs n’accèdent qu’à ce dont ils ont besoin, et chaque action est enregistrée pour des raisons de responsabilité.

Notre industrie a des exigences strictes en matière de conformité. Comment votre système peut-il vous aider?

Acumatica vous aide à respecter des normes comme le RGPD, le SOX et d’autres. La plateforme maintient des traces d’audit complètes, supporte la rétention configurable des données et offre des fonctionnalités telles que le masquage des données et l’effacement sécurisé pour simplifier la conformité.

Que se passe-t-il si l’appareil d’un employé est perdu ou volé?

Acumatica suit tous les appareils utilisés pour accéder au système et vous permet d’appliquer des délais d’inactivité pour les sessions. L’accès peut être limité par l’adresse IP, et la 2FA ajoute une couche supplémentaire de sécurité même si un appareil est compromis.

Comment nos données sont-elles protégées lorsqu’elles sont stockées dans le nuage?

Vos données sont protégées à la fois par la sécurité au niveau applicatif d’Acumatica et par l’infrastructure de classe mondiale d’AWS, incluant un chiffrement avancé pour les données au repos et en transit. Les installations AWS utilisent une sécurité physique de pointe et une surveillance continue du réseau.

Peut-on faire confiance à un fournisseur cloud pour être plus sécurisé que les serveurs sur site?

La sécurité infonuagique d’Acumatica est robuste et soutenue par des experts dévoués, combinant des stratégies de défense approfondies, une gestion proactive des menaces, des analyses régulières de vulnérabilités et des correctifs disciplinés — des capacités souvent difficiles à égaler en interne pour chaque entreprise.

Comment Acumatica sécurise-t-elle les intégrations avec d’autres applications d’affaires?

Nous utilisons des protocoles sécurisés comme OAuth 2.0 pour l’accès à l’API, imposer l’authentification et fournir des outils pour le contrôle d’accès API, le chiffrement des charges utiles et la limitation de débit afin de garder vos intégrations à la fois fonctionnelles et sécurisées.

Comment Acumatica protège-t-elle les données sensibles traitées par les fonctionnalités d’IA contre l’exposition publique?

L’approche axée sur l’IA d’Acumatica classe, détecte et restreint automatiquement le partage de contenu confidentiel. Vos données propriétaires ne sont jamais partagées avec des modèles d’IA externes, assurant ainsi le maintien de la confidentialité et de la conformité.

Ressources de sécurité ERP

Votre boîte à outils pour soutenir chaque étape de votre transformation numérique

Documents de conformité
Lectures complémentaires
Demander des informations
Plateforme personnalisable

Documents de conformité

Téléchargez les rapports d’audit et apprenez-en davantage sur nos mesures de cybersécurité et de conformité.

  • Consultez le rapport d’audit Acumatica SOC III
  • Informations sur la conformité au RGPD
  • Conformité Amazon Web Services (AWS)
  • Incidents cybernétiques d’Acumatica : prévention et réponse proactive

Construire l’avenir des affaires, ensemble.

La solution infonuagique d’Acumatica prête pour l’avenir peut vous faciliter la vie et aider votre entreprise à croître plus rapidement.