Sécurité et conformité

Notre engagement envers la sécurité va au-delà des protocoles que nous intégrons dans nos technologies. Il guide chaque décision et action que nous prenons.

security5 security5
security5

Pour les utilisateurs

L'architecture d'indexation sécurisée et la bibliothèque de connecteurs de Coveo permettent à votre organisation d'utiliser nos solutions et applications de recherche en toute confiance et tranquillité d'esprit.
  • Single-Sign On (SSO), pour une recherche unifiée qui respecte les autorisations d'utilisateur et de groupe sur toutes les sources de contenu d'entreprise
  • Le contenu personnel dans le cadre du travail, comme les courriels, ne peut être recherché et vu que par l'utilisateur en question et par les super-utilisateurs désignés (par exemple, les responsables de la conformité).
security-image

Pour les administrateurs informatiques

Avec Coveo, les administrateurs disposent d'un contrôle précis sur la sécurité de la recherche, notamment sur les données indexées, sur quels sont les utilisateurs qui y ont accès, et sur les capacités d'audit déléguées aux autres membres de l'équipe de gestion.
  • Plusieurs connecteurs d'indexation prenant en charge la sécurité de liaison anticipée
  • Cache de sécurité intégré pour garantir que les titres des utilisateurs et des groupes reflètent les autorisations actuelles dans votre architecture informatique
  • Navigateur de sécurité de l'administrateur, pour la gestion unifiée des contrôles de sécurité des collections, des sources et des documents
  • L'analyse de l'utilisation de Coveo pour suivre toutes les requêtes des utilisateurs et les activités de recherche
  • Tâches de création des rapports et d'audits entièrement personnalisables, pour s'aligner sur vos protocoles de séparation des tâches
Autorisations d'administrateur
Niveaux de contrôle de sécurité
Cache de sécurité et recadrage

Pour les professionnels de la sécurité de l'information et les RSSI

Nous sommes dédiés à la sécurité, la confidentialité et l'intégrité des données de nos clients.

Nos opérations, notre infrastructure et notre équipe reflètent cet engagement:

  • Conformité HIPAA et examen SOC II
  • Contrôles d'accès logique et physique forts
  • Application régulière et analyse du code source
  • Vérifications complètes des antécédents de tous les employés
  • Équipe dédiée aux opérations en direct, 7 jours sur 7, 24 heures sur 24, et 365 jours par an.
  • Tests de vulnérabilité des tiers
security-logos

Coveo est conçu pour répondre aux exigences les plus rigoureuses d'Infosec et en matière de conformité

  • Isolation complète des données client, avec cryptage AES 256 bits en transit et au repos
  • L'architecture infonuagique est répartie entre plusieurs zones de disponibilité et régions géographiques pour la résilience des données et la haute disponibilité
  • Les index Coveo sont stockés dans un format binaire (non lisible par l'homme) sur des volumes cryptés
  • Authentification sécurisée avec OAuth, segmentation de réseau (architecture multi-tiers) et systèmes automatisés de détection et de réponse aux intrusions
  • Protocoles complets de récupération après sinistre, y compris les sauvegardes distribuées
En savoir plus à propos de la sécurité infonuagique de Coveo
security-image5