Sécurité
La protection des données des clients est une priorité absolue chez Delighted. Nous comprenons que vous nous confiez vos données et nous prenons la responsabilité de les sécuriser très au sérieux.
La protection des données des clients est une priorité absolue chez Delighted. Nous comprenons que vous nous confiez vos données et nous prenons la responsabilité de les sécuriser très au sérieux.
L'architecture de Delighted est conçue pour être sécurisée et fiable. Nous utilisons une architecture à n niveaux avec des pare-feu entre chaque niveau et, de plus, à l'intérieur de certains niveaux entre les services. Les services ne sont accessibles que par d'autres services qui en ont besoin. Les clés d'accès sont renouvelées régulièrement et stockées séparément de notre code et de nos données.
Delighted est construit avec une capacité de tolérance aux pannes. Chacun de nos services est entièrement redondant avec réplication et basculement. Les services sont répartis sur plusieurs zones de disponibilité AWS. Ces zones sont hébergées dans des centres de données physiquement distincts, ce qui protège les services contre les défaillances d'un seul centre de données.
Notre application est hébergée et gérée dans les centres de données sécurisés d'Amazon Web Services (AWS). Ces centres de données ont été accrédités sous :
Nous faisons un usage intensif des capacités et des services fournis par AWS pour renforcer la confidentialité et contrôler l'accès au réseau dans l'ensemble de notre système. Des documents qui fournissent plus de détails sur la sécurité d'AWS sont disponibles sur AWS Whitepapers.
Delighted utilise des outils de sécurité pour rechercher en permanence les vulnérabilités. En outre, les vulnérabilités des bibliothèques et des outils tiers sont surveillées et les logiciels sont corrigés ou mis à jour rapidement lorsque de nouveaux problèmes sont signalés.
Le système est régulièrement soumis à des examens de sécurité par des tiers et à des tests de pénétration afin d'identifier les vulnérabilités potentielles et de s'assurer qu'elles sont traitées.
Nos serveurs sont protégés par des pare-feu et ne sont pas directement exposés à l'internet.
Delighted gère un réseau d'entreprise à confiance zéro. Il n'y a pas de ressources d'entreprise ou de privilèges supplémentaires à être sur le réseau d'entreprise de Delighted.
Les magasins de données Delighted ne sont accessibles que par les serveurs qui en ont besoin. Les clés d'accès sont stockées séparément de notre dépôt de code source et ne sont disponibles que pour les systèmes qui en ont besoin. De plus, les environnements de production sont séparés des environnements de test par des bacs à sable.
Nous conservons des sauvegardes sécurisées et cryptées des données importantes pendant au moins 30 jours. Nous ne supprimons pas rétroactivement les données supprimées des sauvegardes, car nous pourrions avoir besoin de les restaurer, en cas de suppression accidentelle. Les données sauvegardées sont entièrement supprimées après 90 jours.
Nous regroupons les journaux dans un stockage crypté sécurisé. Toutes les informations sensibles (y compris les mots de passe, les clés API et les questions de sécurité) sont filtrées des journaux de nos serveurs. Les données des journaux sont entièrement supprimées après 90 jours.
Nous ne stockons jamais les mots de passe sous une forme qui puisse être récupérée. Au lieu de cela, nous stockons un hachage cryptographique irréversible à l'aide d'une fonction spécialement conçue à cet effet. Les sessions d'authentification sont invalidées lorsque les utilisateurs modifient les informations de la clé et les sessions expirent automatiquement après une période d'inactivité.
Nous proposons une authentification à deux facteurs facultative (que nous appelons sécurité en deux étapes) pour tous les comptes. La sécurité en deux étapes vous offre une meilleure protection de votre compte. Une fois cette option activée, nous vous demanderons un code que nous enverrons sur votre téléphone portable en plus de votre nom d'utilisateur et de votre mot de passe lorsque vous vous connecterez à Delighted.
Nous surveillons et limitons le nombre de tentatives d'authentification sur tous les comptes.
Nous fournissons plusieurs rôles d'utilisateur avec différents niveaux de permissions dans le produit. Ces rôles vont des propriétaires de comptes aux administrateurs, en passant par les utilisateurs et les rôles qui limitent la visibilité des informations personnellement identifiables (PII).
Tout le trafic web de Delighted est servi par HTTPS. Nous imposons HTTPS pour toutes les ressources web, y compris notre API REST, notre application web et notre site web public. Nous utilisons également HSTS pour garantir que les navigateurs communiquent avec nos services en utilisant exclusivement HTTPS. En outre, nous n'utilisons que des suites de chiffrement fortes.
Nos bases de données primaires, y compris les sauvegardes, sont entièrement cryptées au repos. En outre, toutes les archives et tous les journaux sont entièrement cryptés au repos. Nous utilisons des algorithmes de cryptage conformes aux normes industrielles.
Delighted a développé un ensemble complet de politiques de sécurité couvrant une série de sujets. Ces politiques sont fréquemment mises à jour et partagées avec les employés.
Delighted a un protocole défini pour répondre aux événements de sécurité.
Tous les employés suivent une formation à la sécurité dès leur entrée en fonction et sont continuellement mis à jour.
Delighted effectue une vérification des antécédents de tous les nouveaux employés, conformément aux lois locales. La vérification des antécédents comprend la vérification de l'emploi et la vérification du casier judiciaire pour les employés américains.
Tous les employés ont signé un accord de confidentialité avec Delighted.
Tous les paiements par carte de crédit versés à Delighted passent par notre partenaire de traitement des paiements, Stripe. Vous trouverez des détails sur leur position de sécurité et leur conformité PCI sur la page Sécurité de Stripe.
Si vous avez des inquiétudes ou si vous découvrez un problème de sécurité, veuillez partager les détails en utilisant le formulaire de soumission. Notre équipe de sécurité accusera réception de chaque rapport de vulnérabilité, mènera une enquête approfondie, puis prendra les mesures appropriées pour résoudre le problème. Nous vous demandons de ne pas divulguer publiquement le problème que vous avez découvert avant que nous ne l'ayons résolu.
Inscrivez-vous dès maintenant et interrogez vos clients gratuitement. Vous êtes à quelques minutes d'obtenir un retour d'information !