Pratiques de sécurité de Splashtop
Infrastructure de sécurité
Notre infrastructure cloud est hébergée sur Amazon Web Services (AWS), qui fournit un réseau et un environnement informatique sécurisés, avec notamment des pare-feu au niveau du réseau, des applications et des instances, le chiffrement des données, l’atténuation des DDoS, etc. Splashtop a obtenu la certification SOC 2 Type 2 ainsi que SOC 3.
Prévention des intrusions
Nous disposons de mécanismes de détection des intrusions et de défense pour notre environnement de production fonctionnant 24h/24 7j/7. Nous avons adopté les bonnes pratiques du secteur pour élaborer nos piles d’applications cloud afin de renforcer la sécurité et les instances. Nous analysons constamment nos produits d’accès et d’assistance à distance pour garantir leur intégrité et nous travaillons avec des fournisseurs de sécurité de premier plan pour effectuer des audits réguliers. Nous faisons appel à plusieurs sociétés de cybersécurité pour effectuer des tests de pénétration sur tous nos systèmes.
Sécurité des applications
Sur les terminaux, nous disposons de plusieurs niveaux de protection de la sécurité, y compris l'authentification obligatoire du terminal et l'authentification à deux facteurs et le code de sécurité en option. Toutes les sessions à distance sont protégées par TLS (y compris TLS 1.2) et un cryptage AES 256 bits.
Autorisation et audit
Splashtop intègre des exigences strictes en matière d’authentification afin de garantir l’identité véritable des utilisateurs. Il comporte également un ensemble de contrôles d’autorisation rigoureux, permettant de régler avec précision les droits et les autorisations d’accès des utilisateurs authentifiés. Le processus d’autorisation peut s’appuyer sur les fonctionnalités SSO (authentification unique) et SCIM (System for Cross-domain Identity Management) de l’organisation. Enfin, un système de journalisation complet est disponible afin de faciliter la surveillance et l’audit.
La sécurité est notre priorité
Chez Splashtop, la sécurité est une priorité, c’est pourquoi nous investissons beaucoup pour améliorer continuellement notre infrastructure et nos systèmes de protection. Nous avons également réuni les plus grands experts mondiaux en matière de cybersécurité et de conformité pour former notre Conseil consultatif de sécurité, qui nous aidera à atteindre nos objectifs rigoureux en matière de sécurité et de conformité.
Mesures techniques et organisationnelles de Splashtop
Les mesures techniques et organisationnelles (TOM) décrivent les mesures et contrôles de sécurité mis en place et appliqués par Splashtop pour protéger et sécuriser les données personnelles que nous stockons et traitons. Consultez les mesures techniques et organisationnelles de Splashtop.
Remarque à l’intention des utilisateurs européens (UE)
Splashtop gère deux infrastructures cloud, l’une pour les utilisateurs européens et l’autre pour les utilisateurs non européens. Chaque infrastructure contient ses propres serveurs API, serveurs relais, serveurs Web et base de données. Les données des utilisateurs ne sont pas partagées entre les deux infrastructures. Par défaut, les utilisateurs de l’UE sont invités à créer leur compte et à conserver leurs données utilisateur dans l’infrastructure cloud basée dans l’UE. Cette séparation permet de respecter les exigences de souveraineté des données auxquelles ces derniers peuvent être soumis.
Fil d’informations sur la sécurité pour les équipes informatiques et les MSP
Saviez-vous que Splashtop héberge un flux de sécurité pour les MSP et les informaticiens afin de rester à jour avec les dernières nouvelles de cybersécurité et les alertes de vulnérabilité liées aux systèmes d’exploitation, navigateurs, VPN et RDP ? Consultez-le dès maintenant et inscrivez-vous pour recevoir des e-mails d’alerte afin de protéger votre entreprise et vos clients en temps réel.