Aller au contenu
Photo d'archives - travail sur ordinateur

Centre de confiance Tulip

Sécurité

La confiance des clients est notre fondement et nous pousse à sécuriser les données à tous les niveaux. Nous intégrons la sécurité dans nos produits et dans le tissu de nos processus opérationnels et organisationnels.

  • Sécurité des entreprises

    Les procédures de contrôle des données de Tulip protègent vos données les plus sensibles.

  • Sécurité des infrastructures

    Tulip prend très au sérieux la sécurisation de vos données et applique des pratiques modernes

  • Fonctionnalités de sécurité de la plateforme

    La plateforme Tulip inclut des options qui vous permettent de sécuriser vos données

Nos contrôles à l'échelle de l'entreprise protègent vos données

  • Formation

    Tous les employés suivent une formation de sensibilisation à la sécurité et reçoivent des simulations d'e-mails d'hameçonnage chaque année.

  • Confidentialité

    Tous les contrats de travail incluent un accord de confidentialité. Tous les employés basés aux États-Unis sont soumis à une vérification de leurs antécédents.

  • Accès des employés de Tulip

    L'accès aux systèmes internes et de production de Tulip est strictement contrôlé et nécessite une authentification multifactorielle.

  • Gestion des incidents de sécurité

    Tulip utilise une approche contrôlée pour signaler, évaluer, contenir, remédier et communiquer les incidents de sécurité s'ils surviennent.

Nous sécurisons vos données à l'aide de pratiques de sécurité modernes

  • Chiffrement

    Les données Tulip sont chiffrées au repos et en transit à l'aide d'un chiffrage standard du secteur.

  • Tests de pénétration

    Tulip fait appel à des tiers pour rechercher les vulnérabilités de l'infrastructure, du matériel et du périmètre de Tulip.

  • Analyse des vulnérabilités

    L'une des pratiques en matière de sécurité de Tulip est la recherche permanente de vulnérabilités.

  • Pare-feu/IDS/IPS

    Tous les serveurs Tulip sont derrière un pare-feu qui limite l'administration en dehors d'une adresse IP contrôlée par Tulip.

  • Chiffrement des API

    Nos points de terminaison d'API et d'application sont uniquement TLS/SSL et obtiennent une note « A+ » aux tests de Qualys SSL Labs.

  • Contrôle en temps réel

    Restez protégé grâce à l'infrastructure cloud de Tulipqui est continuellement surveillée et gérée pour résoudre les anomalies avant qu'elles ne s'aggravent.

Protégez vos applications et vos données grâce aux fonctions de sécurité de la plateforme

  • Authentification

    Tirez parti de votre infrastructure d'identité d'entreprise existante pour sécuriser vos données, notamment SAML, LDAP et Active Directory.

  • Options de déploiement

    Tulip est disponible dans plusieurs régions géographiques avec différents fournisseurs de cloud, notamment AWS, Azure et AWS Gov Cloud.

  • Sécurité des applications

    Sécurisez vos données avec l'authentification des applications et des connecteurs

  • SSO et LDAP

    L'authentification unique (SSO) et le protocole LDAP (Lightweight Directory Access Protocol) permettent d'authentifier des utilisateurs au sein de systèmes. (uniquement pour les entreprises)

  • SAML

    Intégrez Tulip à votre fournisseur SAML existant.

  • Contrôle d'accès avancé

    Empêchez l'accès non autorisé aux données sensibles grâce à des contrôles d'accès et d'autorisation granulaires.

Fiabilité et disponibilité

Tulip applique des contrôles de fiabilité pour garantir la disponibilité des données, avec une sauvegarde des données et un exercice annuel de vérification de reprise après sinistre.

Stock photo - gouvernance - sécurité - base de données informatique

Transformez numériquement vos opérations avec Tulip

Découvrez comment les systèmes d'applications favorisent des opérations agiles et connectées.

Illustration d'un jour dans la vie d'un CTA