Vérifie l’identité des utilisateurs accédant au système.
S’assure que le système ERP respecte les normes légales et réglementaires.
Contrôle ce que les utilisateurs authentifiés peuvent accéder et faire dans le système.
Protège les données sensibles contre l’accès ou l’exposition non autorisée.
Garantit que l’application ERP elle-même est protégée contre les cybermenaces.
Sécurise les données échangées entre l’ERP et les systèmes externes.
Protège le matériel sous-jacent, le réseau et l’environnement d’hébergement.
Cliquez sur l’icône pour en savoir plus
Nous protégeons vos données grâce à une approche de sécurité à plusieurs niveaux. Acumatica vous permet de contrôler l’accès au système grâce à la connexion unique (SSO), à l’authentification à deux facteurs (2FA) et au filtrage des adresses IP. Les permissions basées sur les rôles garantissent que les utilisateurs n’accèdent qu’à ce dont ils ont besoin, et chaque action est enregistrée pour des raisons de responsabilité.
Acumatica vous aide à respecter des normes comme le RGPD, le SOX et d’autres. La plateforme maintient des traces d’audit complètes, supporte la rétention configurable des données et offre des fonctionnalités telles que le masquage des données et l’effacement sécurisé pour simplifier la conformité.
Acumatica suit tous les appareils utilisés pour accéder au système et vous permet d’appliquer des délais d’inactivité pour les sessions. L’accès peut être limité par l’adresse IP, et la 2FA ajoute une couche supplémentaire de sécurité même si un appareil est compromis.
Vos données sont protégées à la fois par la sécurité au niveau applicatif d’Acumatica et par l’infrastructure de classe mondiale d’AWS, incluant un chiffrement avancé pour les données au repos et en transit. Les installations AWS utilisent une sécurité physique de pointe et une surveillance continue du réseau.
La sécurité infonuagique d’Acumatica est robuste et soutenue par des experts dévoués, combinant des stratégies de défense approfondies, une gestion proactive des menaces, des analyses régulières de vulnérabilités et des correctifs disciplinés — des capacités souvent difficiles à égaler en interne pour chaque entreprise.
Nous utilisons des protocoles sécurisés comme OAuth 2.0 pour l’accès à l’API, imposer l’authentification et fournir des outils pour le contrôle d’accès API, le chiffrement des charges utiles et la limitation de débit afin de garder vos intégrations à la fois fonctionnelles et sécurisées.
L’approche axée sur l’IA d’Acumatica classe, détecte et restreint automatiquement le partage de contenu confidentiel. Vos données propriétaires ne sont jamais partagées avec des modèles d’IA externes, assurant ainsi le maintien de la confidentialité et de la conformité.

Téléchargez les rapports d’audit et apprenez-en davantage sur nos mesures de cybersécurité et de conformité.

En savoir plus sur la sécurité et la conformité réglementaire d’Acumatica.

Explorez les principales ressources en vedette pour l’industrie de la construction