Produit

Sécurité à plusieurs niveaux d’Acumatica

Protégez votre entreprise avec une sécurité inégalée : protège vos données de l’accès au système à la saisie, à la transmission et au stockage des données.
  • Options d’hébergement public ou privé
  • Accès basé sur les rôles aux écrans, aux champs, aux demandes de renseignements et aux rapports
  • Saisie et accessibilité des données valides uniquement par la logique opérationnelle d’Acumatica
  • Historique complet des vérifications pour les connexions, les déconnexions, les écrans consultés, les courriels envoyés et plus encore
  • La solution de sécurité des applications Web surveille et protège en permanence contre les attaques malveillantes
  • Protection des comptes d’utilisateur par authentification unique (SSO) et authentification multifacteur (MFA)
  • Algorithmes de chiffrement AES (Advanced Encryption Standard) et TLS 1.2 pour la transmission de données

Assurer la sécurité des données et les meilleures pratiques au quotidien

Acumatica donne la priorité à des protocoles de sécurité robustes pour protéger vos données. Grâce à un cryptage avancé, à des audits de sécurité réguliers et à des défenses multicouches, Acumatica garantit que vos informations restent protégées contre les menaces.
[Le rançongiciel] s’est répandu dans les trois comtés; tous les ordinateurs et serveurs à l’exception d’un serveur Active Directory, d’un serveur de fichiers et de notre sauvegarde... C’était un cauchemar pour toute l’agence. Nous avons été inactifs pendant deux semaines sans Internet... Il n’y avait absolument aucun effet sur Acumatica; c’était juste une question de ne pas avoir Internet, alors [tous ceux qui en avaient besoin] travaillaient simplement à domicile.
Tammy Raub
Tammy Raub, Directrice Financière
Mozaïque

Faits saillants de la sécurité d’Acumatica

Comptes de connexion d’utilisateurs

Autorisez l’accès de l’utilisateur au moyen d’un nom de connexion unique.

Cybersécurité

Assurez des expériences de sécurité et d’identité cohérentes pour minimiser les frictions pour les développeurs et les initiatives commerciales et réduire les risques organisationnels liés aux cyberattaques en mettant en œuvre une gestion de l’identité de bout en bout, la protection des données, l’authentification forte, la validation de la confiance, la sécurité infonuagique, la conformité, la surveillance bidirectionnelle des données et le chiffrement des données.

Conforme au RGPD

Se conformer au Règlement général sur la protection des données de l’Union européenne en suivant le consentement d’un utilisateur à stocker et à traiter des informations privées et en les cachant ou en les effaçant complètement si le consentement expire.

Authentification unique (SSO)

Les technologies prises en charge comprennent Active Directory (AD), Microsoft Active Directory Federal Services (AD FS), Microsoft Entra ID (anciennement Microsoft Azure Active Directory) et les fournisseurs qui prennent en charge Open ID Connect (tels que Google, OneLogin, Okta).

Types de comptes d’utilisateur

Attribuez des comptes d’utilisateur aux types UI, API ou Unrestricted. Les comptes d’interface utilisateur accèdent au système via l’écran de connexion de l’interface utilisateur de l’application, les comptes API via les services Web et les comptes sans restriction via l’interface utilisateur, les API des services Web ou OAuth 2.0

Droits d’accès des utilisateurs

Attribuer des droits d’accès à des domaines d’application spécifiques, y compris les formulaires, les conteneurs d’éléments de formulaire et les éléments de formulaire. Configurez les droits d’accès des utilisateurs par le biais de rôles, de connexions d’utilisateurs ou d’écrans d’application.

Authentification à deux facteurs

Configurez l’authentification à deux facteurs (2FA) pour permettre l’accès au système uniquement après qu’un utilisateur a fourni une preuve supplémentaire d’authentification par courriel ou SMS ou activez les notifications push 2FA avec l’application mobile Acumatica.

Préférences en matière de sécurité

Définissez les paramètres de sécurité de votre organisation, tels que les mots de passe système et les politiques de verrouillage pour les tentatives de connexion infructueuses, les certificats de chiffrement et les paramètres d’audit.

Politiques sur les mots de passe

Établissez des politiques de mot de passe pour votre communauté d’utilisateurs, y compris les employés, les clients et les API, y compris la spécification d’intervalles de temps qui exigent que les utilisateurs changent leur mot de passe, la longueur et la complexité minimales du mot de passe, le masque de validation du mot de passe et un message pour le mot de passe incorrect saisi.

Filtres IP

Limitez les connexions en énumérant la plage d’adresses IP qui ont accès au système. L’accès à la connexion est refusé pour les adresses IP en dehors de la plage spécifiée pour le compte d’utilisateur.

Suivi de l’appareil et de l’emplacement

Gagnez en visibilité sur les appareils mobiles utilisés pour vous connecter à Acumatica. Les appareils mobiles qui accèdent au système sont automatiquement enregistrés avec le compte de connexion de l’utilisateur.

VPN (protection du réseau externe)

Protégez les données de votre PC et de votre appareil mobile lorsque vous vous trouvez dans un emplacement IP public, comme un café, un aéroport, etc.

HTTPS (protection des données en transit)

Sécurisez les données en transit avec un certificat TLS fourni par Acumatica ou par le client.

Paramètres de délai d’attente

Spécifiez l’intervalle de temps d’inactivité de l’utilisateur avant de nécessiter une nouvelle connexion, tel que défini dans le fichier de configuration Web. Par défaut : 1 heure, Minimum : 15 minutes, Maximum : 8 heures.

Préférences en matière de vérification

Définissez le nombre de mois pour conserver l’historique de vérification des opérations des utilisateurs.

Entité liée

Liez les comptes de connexion des utilisateurs aux employés ou aux comptes de contact sortants dans le système.

Fonctionnalités et applications de la plate-forme d’entreprise

Établissez une base solide comme le roc pour réussir avec une plate-forme cloud à l’épreuve du temps.

De nos clients :

Smartnumbers- Histoire de réussite d’Acumatica Cloud ERP
Smartnumbers travaille avec des organisations très en vue et sensibles. En tant qu’opérateur de télécommunications au Royaume-Uni, nous sommes obligés de prendre soin de nos données, donc la sécurité est vraiment importante pour nous. Dans notre système précédent, il fallait beaucoup de temps et d’efforts pour nous assurer que nous sécurisions tous nos systèmes et nos infrastructures. Acumatica nous a enlevé une grande partie de ce fardeau. Ils ont d’excellentes politiques de sécurité et avec les données résidant sur AWS, nous savons qu’elles sont vraiment bien gérées.
Chris Drake
Chris Drake, Chef de l’exploitation
Smartnumbers
Incubeta - Success Story of Acumatica Cloud ERP
Depuis la mise en œuvre d’Acumatica, nous avons acquis deux entreprises. Nous les avons intégrés très rapidement à notre structure comptable, ce qui nous a permis de visualiser les rapports, ce qui a été un énorme avantage pour nous.
Sean Reuben
Sean Reuben, Directeur Financier du Groupe
Incubeta

Prix, reconnaissance et critiques

Acumatica est reconnu comme l’un des meilleurs produits logiciels ERP sur le marché par les principales organisations de l’industrie, les publications et nos clients.

Découvrez ce qu’il est possible de faire avec un système ERP infonuagique à l’épreuve du temps qui accorde la priorité à la sécurité et à ses clients.

Planifier une démo