Aller au contenu
Photo d'archives - travail sur ordinateur

Centre de confiance Tulip

Sécurité

Tulip s'engage à protéger vos données grâce à une sécurité de niveau opérationnel.

  • Sécurité des entreprises

    Les procédures de contrôle des données de Tulip protègent vos données les plus sensibles.

  • Sécurité des infrastructures

    Tulip prend très au sérieux la sécurisation de vos données et applique des pratiques modernes

  • Fonctionnalités de sécurité de la plateforme

    La plateforme Tulip inclut des options qui vous permettent de sécuriser vos données

Sécurité pour les entreprises de 5 à 500 000 personnes

La confiance de nos clients est à la base de notre travail et motive nos efforts pour garantir la sécurité des données à tous les niveaux. Nous intégrons la sécurité non seulement dans nos produits mais aussi dans le tissu même de nos processus opérationnels et organisationnels.

Procédures de contrôle des données pour protéger vos données les plus sensibles.

  • Formation

    Tous les employés suivent une formation de sensibilisation à la sécurité et reçoivent des simulations d'e-mails d'hameçonnage chaque année.

  • Confidentialité

    Tous les contrats de travail incluent un accord de confidentialité. Tous les employés basés aux États-Unis sont soumis à une vérification de leurs antécédents.

  • Accès des employés de Tulip

    L'accès aux systèmes internes et de production de Tulip est strictement contrôlé et nécessite une authentification multifactorielle.

  • Gestion des incidents de sécurité

    Tulip utilise une approche contrôlée pour signaler, évaluer, contenir, remédier et communiquer les incidents de sécurité s'ils surviennent.

Sécurisez vos données avec des pratiques d'infrastructure modernes.

  • Chiffrement

    Les données Tulip sont chiffrées au repos et en transit à l'aide d'un chiffrage standard du secteur.

  • Tests de pénétration

    Tulip fait appel à des tiers pour rechercher les vulnérabilités de l'infrastructure, du matériel et du périmètre de Tulip.

  • Analyse des vulnérabilités

    L'une des pratiques en matière de sécurité de Tulip est la recherche permanente de vulnérabilités.

  • Pare-feu/IDS/IPS

    Tous les serveurs Tulip sont derrière un pare-feu qui limite l'administration en dehors d'une adresse IP contrôlée par Tulip.

  • Chiffrement des API

    Nos points de terminaison d'API et d'application sont uniquement TLS/SSL et obtiennent une note « A+ » aux tests de Qualys SSL Labs.

Sécurisez l'accès à vos applications et données grâce aux fonctionnalités de sécurité de la plateforme.

  • Authentification

    Tirez parti de votre infrastructure d'identité d'entreprise existante pour sécuriser vos données, notamment SAML, LDAP et Active Directory.

  • Options de déploiement

    Tulip est disponible dans plusieurs régions géographiques avec différents fournisseurs de cloud, notamment AWS, Azure et AWS Gov Cloud.

  • Sécurité des applications

    Sécurisez vos données avec l'authentification des applications et des connecteurs

  • SSO et LDAP

    L'authentification unique (SSO) et le protocole LDAP (Lightweight Directory Access Protocol) permettent d'authentifier des utilisateurs au sein de systèmes. (uniquement pour les entreprises)

  • SAML

    Intégrez Tulip à votre fournisseur SAML existant.

Fiabilité et disponibilité

Tulip applique des contrôles de fiabilité pour garantir la disponibilité des données, avec une sauvegarde des données et un exercice annuel de vérification de reprise après sinistre.

Stock photo - gouvernance - sécurité - base de données informatique

Transformez numériquement vos opérations avec Tulip

Découvrez comment les systèmes d'applications favorisent des opérations agiles et connectées.

Illustration d'un jour dans la vie d'un CTA