Solutions de Centric Software
LIENS RAPIDES
Devancez la concurrence grâce à la veille tarifaire Surveillance des prix et suivi des concurrents : maximisez votre avantage concurrentiel Correspondance de produits dans la mode et les chaussures : usages et atoutsUTILISATEURS EXISTANTS
Se connectorAI
AI and Centric Software New
Liens Rapides
Adobe Connect 3D Connect Applications mobiles Intégrations Centric SMB Intelligence artificielle et PLM Solutions cloud nativeLiens Rapides
Gardez le cap avec la planification financière des marchandises Planification des assortiments: gérez correctement vos mix produit Etablissez un nouveau standard d’excellence pour votre stratégie de distribution omnicanale Tableurs vs. Retail PlanningLiens Rapides
Surveillance des prix et suivi des concurrents : maximisez votre avantage concurrentiel Correspondance de produits dans la mode et les chaussures : usages et atouts Devancez la concurrence grâce à la veille tarifaireLiens Rapides
Devancez la concurrence grâce à la veille tarifaire Surveillance des prix et suivi des concurrents : maximisez votre avantage concurrentiel Correspondance de produits dans la mode et les chaussures : usages et atoutsUTILISATEURS EXISTANTS
Se connectorLes résultats comptent. Explorez les avantages stratégiques et opérationnels obtenus par nos clients à l’aide de Centric PLM.
Ciblés sur un secteur. Spécifiques à chacune de nos solutions. Rejoignez notre équipe et nos clients et découvrez des cas d’études Centric Software, des analyses d’expert, des retour d’expérience, etc.
Les résultats comptent. Explorez les avantages stratégiques et opérationnels obtenus par nos clients à l’aide de Centric PLM.
Ciblés sur un secteur. Spécifiques à chacune de nos solutions. Rejoignez notre équipe et nos clients et découvrez des cas d’études Centric Software, des analyses d’expert, des retour d’expérience, etc.
Originaires de la Silicon Valley, nous savons combien la confiance dans les partenaires logiciels est importante pour les entreprises. La protection de vos données et le respect de vos règles de conformité sont donc notre priorité. La mise au point de nos applications web repose donc sur une méthodologie intégrant la sécurité dès l’origine.
Forts de notre équipe de spécialistes du domaine de la sécurité informatique, de notre environnement d’hébergement robuste et sûr et de notre respect strict des normes ISO 27001, nous sommes assurés de la stabilité, de la fiabilité et de la conformité de nos solutions. Dans ce domaine, notre réputation est en jeu.
De la gestion des fournisseurs externes − notamment les partenaires d’hébergement −, au déploiement d’équipes spécialistes de la sécurité, via le suivi de l’évolution des bonnes pratiques, notre approche est conçue pour s’adapter aux différentes infrastructures de sécurité et pour aller au-delà des normes internationales officiellement reconnues.
Les systèmes d’information et l’infrastructure technique de Centric Software sont hébergés au sein de centres de données de niveau mondial, détenteurs de multiples certifications sectorielles. Les contrôles de sécurité physiques de ces centres de données comportent une surveillance 24 h/24 et 7 j/7, des caméras, l’enregistrement des visiteurs, un nombre limité d’entrées autorisées, et l’ensemble des mesures exigées d’un équipement de traitement de données de haute sécurité.
En savoir plus sur nos fournisseurs de services cloud :
Amazon Web Services | Microsoft Azure | Google Cloud Platform | Centric Data Center
Centric Software a mis en place des règles, des procédures et des contrôles systématiques, conçus pour restreindre l’accès à ses systèmes d’information et aux infrastructures qui les hébergent aux seuls détenteurs d’une autorisation officielle.
Nos garanties :
Centric Software contrôle les antécédents de ses collaborateurs lors de leur recrutement (dans les limites autorisées et requises par la législation en vigueur). De plus, Centric Software communique sa politique de sécurité de l’information à l’ensemble de ses collaborateurs (avec obligation d’y souscrire), exige des nouveaux collaborateurs la signature d’accords de confidentialité et leur dispense une formation sur la confidentialité et le respect de la vie privée, à jour des dernières prescriptions en la matière.
Centric Software dispose d’une équipe spécifiquement affectée à la protection des données et à la sécurité, spécialiste de la sécurité des applications, du cloud, du réseau et de l’infrastructure du système. Cette équipe est responsable de la maintenance du système de gestion de la sécurité (ISMS) en vue d’assurer le respect des stratégies et des normes de sécurité internes.
Centric Software met en œuvre un programme rigoureux de gestion des vulnérabilités intégrant des analyses périodiques, le repérage et la résolution de failles de sécurité liées aux serveurs, aux postes de travail, aux équipements réseau et aux applications. Tous les réseaux, y compris les environnements de test et de production, sont régulièrement analysés par des tiers de confiance externes. Des correctifs critiques sont appliqués aux différents serveurs selon une classification par priorité, et en adéquation avec l’ensemble des autres correctifs.
Nous procédons également à des tests d’intrusion réguliers, internes et externes, et y apportons les correctifs nécessaires en fonction de la sévérité des éventuelles anomalies détectées.
Chiffrement en transit: Centric Software applique des méthodes de chiffrement sécurisées pour les échanges entre l’ensemble de ses systèmes et de ses services.
Chiffrement au repos: Centric Software s’assure que l’ensemble des données au repos sont protégées au moyen d’algorithmes de chiffrement robustes, conformes aux normes sectorielles.
Chiffrement des sauvegardes: toutes les sauvegardes sont chiffrées par défaut.
Notre équipe de développement utilise des techniques de codage sûres et des bonnes pratiques axées sur les dix principales menaces signalées par le rapport Top 10 du projet OWASP (Open Web Application Security Project). Les développeurs reçoivent une formation professionnelle sur les bonnes pratiques de sécurité en matière de développement d’applications web, à l’embauche et une fois par an.
Les environnements de développement, de test et de production sont distincts. Toute modification fait l’objet d’une révision par des pairs et d’enregistrements à des fins de performance, d’audit et d’analyse forensique, en amont de son déploiement au sein de l’environnement de production.
Centric Software met en œuvre des pratiques de gouvernance, de gestion des risques et de conformité alignées sur les infrastructures de sécurité de l’information reconnues à l’échelle mondiale. Centric Software détient la certification SOC 3 et respecte la RGPD.
De plus, nous élaborons et améliorons nos processus opérationnels de sécurité de l’information, en alignant notre système interne de gestion de la sécurité des données (ISMS) au cadre ISO 27001.
La confiance repose sur la transparence. C’est pourquoi il est fondamental pour nous de communiquer de manière responsable et transparente sur les processus que nous mettons en place pour protéger la sécurité, l’intégrité et la conformité de nos systèmes et de vos données. Dans cette section, vous trouverez davantage de renseignements sur les différentes règles que nous appliquons et les mesures de sécurité que nous adoptons en vue d’assurer la sécurité de notre plateforme et de vos données.
Centric Software applique, analyse et met à jour régulièrement sa politique de sécurité des données, au minimum une fois par an. Les collaborateurs doivent souscrire à cette politique et suivre régulièrement des formations en lien avec leur profil de poste spécifique. La formation est conçue pour assurer l’application de l’ensemble des spécifications et des règlements auxquels est soumise Centric Software.
Centric Software applique une politique de gestion des ressources incluant l’identification, la hiérarchisation, la conservation et la destruction des informations et des ressources. Les appareils fournis par l’entreprise sont équipés de disques durs chiffrés, de logiciels antivirus dernier cri et de systèmes de prévention et de détection des intrusions au niveau des terminaux. Seuls les appareils fournis par l’entreprise sont autorisés à accéder au réseau interne de la société et au réseau de production.
Centric Software applique un processus de réponse aux incidents de sécurité couvrant la réponse initiale, l’analyse, le signalement aux consommateurs et/ou aux individus impactés (suivant le cas de figure), l’information au public et la correction. Ce processus est révisé régulièrement et testé deux fois par an.
Malgré l’ensemble des efforts déployés, aucune méthode de transmission de données via internet, ni aucune méthode de stockage électronique ne sauraient être totalement sûres. Nous ne pouvons pas garantir une sécurité absolue. Toutefois, si Centric Software avait connaissance d’une violation de la sécurité en cours, nous informerions les utilisateurs concernés, conformément aux dispositions légales ou à toute autre prescription, afin que ces derniers puissent prendre les mesures nécessaires à leur protection. Nos procédures de notification en cas de violation respectent nos obligations dans le cadre des législations et des réglementations promulguées au niveau local, régional et étatique.
Les sauvegardes sont chiffrées et stockées au sein d’un environnement secondaire en vue de préserver leur confidentialité et leur intégrité. Centric Software utilise une stratégie de sauvegarde visant à assurer un minimum d’interruptions de service et de pertes de données et à atteindre l’objectif de délai de récupération (Recovery Time Objective, RTO) et l’objectif de point de reprise (Recovery Point Objective, RPO). Le plan de continuité des activités (Business Continuity Plan, BCP) est testé et mis à jour régulièrement en vue de garantir son efficacité dans l’éventualité d’un sinistre.
Les systèmes d’application et d’infrastructure enregistrent les données au sein d’un journal de connexions géré de manière centralisée, pour permettre aux collaborateurs de Centric Software détenteurs d’une autorisation, de résoudre les problèmes, de gérer la sécurité et de procéder à des analyses. Les journaux d’activité sont conservés conformément aux exigences réglementaires.
Centric Software a également rédigé un cahier des charges de mise en service sécurisée applicable à chaque sortie d’une nouvelle version du logiciel. Celui-ci prévoit :