Pega Trust Center
Sécurité. Fiabilité. Conformité. Pega Cloud permet aux plus grandes marques de relever les défis d'aujourd’hui et de demain, voire d’aller au-delà. Découvrez comment.Sécurité
Nos stratégies de sécurité fournissent un cadre de protection contre tout accès non autorisé, qui permet également d’éviter/atténuer les attaques compromettant à la fois les performances et la disponibilité.
Autorisation et accès
Gérez l'accès aux données utilisateurs et système grâce à des contrôles basés sur les rôles dans les environnements Pega Cloud. Simplifiez la gestion locale des accès et des identités, ainsi que l'intégration au moyen de technologies de pointe à authentification unique, parmi lesquelles SAML, OAuth et Active Directory.
Protection du réseau
Notre architecture réseau est conçue pour respecter de nombreuses exigences de contrôle de sécurité. Bénéficiez d'un fonctionnement sécurisé de vos environnements Pega Cloud, distinct de celui des autres clients Pega, ainsi que de services internes grâce à nos jeux de règles réseau et à nos contrôles d’accès.
Intégration système sécurisée
Nous proposons plusieurs moyens sécurisés et privés d’intégrer les environnements Pega Cloud aux systèmes des environnements d'entreprise.
Contrôle d'accès basé sur le client
Les règles de contrôle d'accès basé sur le client définissent où et comment les données des clients sont stockées et où et comment l’on peut y accéder. Nous associons les données personnelles à des personnes réelles, et non à des entités abstraites telles que les entreprises.
Chiffrement des données
Le chiffrement est essentiel pour la protection des données, qu'elles soient en transit ou au repos. Pega Cloud utilise le chiffrement sur tous les environnements Pega Cloud qui répondent aux besoins des clients et aux exigences réglementaires, voire les dépassent. Lorsque les données sont au repos, le chiffrement AES 256 bits est la norme. Pour les données en transit, Pega Cloud propose TLS 1.2 et TLS 1.3.
Confidentialité
Utilisez nos services pour mettre en œuvre vos propres stratégies en matière de confidentialité et de conformité. Nous faisons constamment évoluer notre plateforme afin de proposer les fonctionnalités et mesures de sécurité qui contribueront à soutenir votre stratégie de sécurité et de confidentialité.
Lire la déclaration de confidentialité de PegaCertifications et attestations de conformité, et accessibilité
Lors de l'évaluation des services répertoriés sous chaque norme de conformité, il convient de noter que Pega s'appuie sur un ensemble commun de contrôles à des fins d'adhésion. Ces contrôles communs s'appliquent à la plateforme Pega, à l'infrastructure sous-jacente ainsi qu'aux opérations, à l'administration et à la gestion assurées par Pega dans Pega Cloud Les applications Pega déployées dans/sur la plateforme Pega héritent de ces contrôles qui sont confirmés dans le périmètre actuel.
Certifications Pega Cloud
Dans de nombreux cas, les produits Pega disposent de frameworks centrés sur le secteur, qui ne seront pas répertoriés en tant que service pris en charge, mais qui sont considérés comme inclus dans la déclaration associée. Par exemple, Pega Customer Service* comprend Pega Customer Service for Healthcare.
Lois et réglementations
Les contrôles et les politiques de Pega en matière de sécurité et de confidentialité permettent aux clients de se conformer à un large éventail de lois et réglementations. Voici quelques exemples :
Accessibilité
Lire notre déclaration d'accessibilitéVersions précédentes
Fiabilité des services
Peu importe l’heure ou le jour, nous sommes à votre disposition – Service 24 h/24, 7 j/7 et 365 j/an. Parce que la fiabilité constitue l’élément fondamental d’un service de qualité.
Centres de services internationaux
De Cambridge (Massachusetts) et Dulles (Virginie) aux États-Unis, à Sydney (Australie) et Bangalore (Inde), les équipes des centres de services internationaux Pega Cloud gèrent en continu les vulnérabilités et la sécurité pour les environnements et les systèmes gérés.
Surveillance complète du système
Nous guettons les problèmes liés aux composants virtuels de l’infrastructure et nous appuyons sur des outils de surveillance pour obtenir un aperçu global de notre environnement d'hébergement réseau. Par ailleurs, avec Pega Access Manager, vous bénéficiez d’une vue unique de votre modèle de sécurité.
Risque et remédiation
Nous gérons les risques et remédiation en privilégiant deux domaines de support opérationnel : la maintenance de la plateforme et la réponse aux incidents. Disposer d’une plateforme à jour est essentiel pour garantir la correction de l’ensemble des vulnérabilités connues. Notre approche exhaustive d’atténuation est conçue pour limiter l’impact de toute tentative d'attaque.
« Fort de plus de 30 ans de collaboration avec des marques parmi les plus reconnues au monde, Pega comprend l'importance de la sécurité. Son expérience s'étend aux produits et services Pega qui lui permettent d'établir avec ses clients une relation durable basée sur la confiance et la transparence. »