Sécurité des données

Une sécurisation des services de contenu qui va bien au-delà d’un simple dispositif de verrouillage

Dans un monde où les données que votre organisation collecte, traite et gère sont de plus en plus exposées à des risques, vous avez besoin d’un partenaire technologique qui prend la sécurité des données aussi au sérieux que vous. Hyland fournit non seulement des fonctionnalités de sécurité rigoureuses dans ses solutions, mais suit également la méthodologie du cycle de vie de développement sécurisé pour garantir que ses logiciels sont conçus en tenant compte de la sécurité des données dès le début de leur conception.

Une sécurité assurée tout au long du cycle de vie des données

La sécurité des données n’est pas quelque chose qui peut être résolu par une seule action ou à un seul endroit. C’est pourquoi Hyland propose un ensemble complet de dispositifs de sécurité et de directives pour vous aider à protéger les données de votre entreprise et de vos clients dès leur entrée dans votre organisation et aussi longtemps que vous avez besoin de les conserver :

  • La classification des données au moment de leur capture permet aux organisations d’appliquer automatiquement des politiques de sécurité, d’accès et de conservation aux nouveaux documents.
  • Le contrôle de version est une fonction essentielle pour le traitement et la conservation de données justifiables qui garantit que la bonne version d’un document est traitée ou produite dans le cadre de la collecte et de la production de preuves informatiques (eDiscovery).
  • La gestion automatisée des enregistrements et de la conservation automatise le processus de déclaration des documents en tant qu’enregistrements, de mise en attente et d’exécution de tâches de conservation telles que la suppression automatique ou l’archivage, ce qui réduit l’exposition en cas de violation.
  • Le masquage et l’édition de données permettent le masquage automatisé d’informations privées ou confidentielles dans les documents sur la base de règles métier.
  • L’automatisation des flux de travail et l’intégration des systèmes permettent d’automatiser le flux d’informations en réduisant l’intervention humaine pour améliorer la sécurité, la rapidité et la précision.
  • Case Management standardise les processus de traitement des données et assure la visibilité et la responsabilité.
  • Le chiffrement des données ajoute une couche de protection supplémentaire à vos données au repos, en transit ou en cours d’utilisation, les rendant inutilisables pour les pirates en cas de violation.
  • Les contrôles d’accès basés sur les rôles et les politiques de groupe permettent aux administrateurs de paramétrer avec précision l’accès aux informations en fonction des rôles des utilisateurs ou des politiques de l’entreprise.
  • Des politiques de sécurité des mots de passe et des délais d’inactivité peuvent être configurés pour garantir que les utilisateurs choisissent des mots de passe forts et n’exposent pas par inadvertance des données sensibles lorsqu’ils quittent leur poste de travail.
  • Les configurations redondantes permettent de prendre en charge vos programmes de continuité des activités et de reprise après sinistre, et de réduire ou d’atténuer l’impact non seulement des catastrophes naturelles, mais aussi des attaques DDoS et par logiciel de rançon.
  • Le déploiement cloud assure une protection avancée des données, une surveillance continue et la sécurité physique des centres de données.

Extension de la sécurité au-delà de votre solution Hyland

Nous avons conscience que les données de votre entreprise ne figurent pas seulement dans votre solution Hyland, mais aussi dans de nombreux systèmes et applications au sein de votre organisation. C’est pourquoi nous vous proposons également des outils visant à renforcer la sécurité des données en dehors de votre référentiel Hyland. Voici quelques exemples :

  • Les outils de recherche de données vous aident à surveiller les autres applications, les partages de fichiers, les pièces jointes aux e-mails et le stockage dans le cloud pour détecter les informations confidentielles et à caractère personnel non autorisées.
  • Les outils de collaboration et de partage offrent à vos utilisateurs internes et externes les fonctionnalités de partage de fichiers et de collaboration dont ils ont besoin sans compromettre la sécurité et le contrôle de vos systèmes.