La sécurité dans le cloud de Hyland
Protéger vos données et celles de vos clients
Dans le cloud de Hyland, notre priorité absolue est de sécuriser vos données — et celles de vos clients — . Nous concevons et développons spécifiquement notre architecture de façon à prendre en charge des initiatives clés en matière de sécurité. Par ailleurs, l’ensemble de nos politiques de gestion nous aide à garantir les niveaux de sécurité les plus élevés dans notre cloud privé. Nos protocoles stricts reposant sur des normes ISO veillent à ce que vos données soient protégées et en sécurité, quel que soit leur état :
- Stockées
- En cours d’utilisation
- En transit
L’équipe Global Cloud Services, qui est chargée de la gestion du cloud de Hyland, est auditée et certifiée de manière indépendante afin de pouvoir répondre aux exigences de sécurité et de conformité les plus strictes. Nous exploitons une structure multi-cloud sophistiquée pour veiller à ce que vos données résident dans des centres de données accrédités pour un maximum de sécurité.
En respectant nos propres normes de sécurité et de conformité rigoureuses, Hyland vous aide à atteindre les objectifs importants de votre organisation en matière de sécurité et de conformité.
Parallèlement à une assistance en temps réel 24 heures sur 24, 7 jours sur 7 et 365 jours par an, l’équipe Global Cloud Services de Hyland surveille de façon proactive et continue la sécurité de notre cloud et de votre solution. Si nous identifions un problème, nous nous chargeons de le résoudre — immédiatement.
Plusieurs couches de protection pour vos données
Le cloud de Hyland adopte une approche de défense en profondeur pour protéger vos informations. Parmi les protocoles de sécurité mis en place figurent les suivants :
- Politiques, procédures et sensibilisation
- Sécurité physique
- Défense périmétrique des données
- Sécurité du réseau interne
- Sécurité des hôtes dans le cloud
- Sécurité des applications
- Sécurité des données
En travaillant conjointement, ces couches offrent une protection complète contre les menaces suivantes :
- Actes malveillants initiés par des pirates ou d'acteurs malveillants
- Pannes technologiques
- Événements catastrophiques
- Utilisateurs bien intentionnés mais peu prudents