LA SECURITE WORKDAY

La protection de vos données

Nous nous engageons à protéger vos données et à communiquer de manière transparente. Nous mettons en œuvre des procédés rigoureux quant à nos collaborateurs, nos processus et notre technologie afin de garantir la sécurité de vos données, applications et infrastructure.

''

Une confiance à toute épreuve

Chez Workday, la sécurité est l'affaire de tous. Collaborateurs, clients : tous contribuent à nos objectifs de sécurité. C'est pourquoi Workday veille à ce que chaque acteur bénéficie des informations, des autorisations et de l'assistance nécessaires pour pouvoir privilégier la sécurité et appliquer les meilleures pratiques.

Nos collaborateurs et leaders

accordent à la sécurité une place importante à tous les niveaux denotre entreprise.淘气小熊nos的同事sont chargés de la protection des données de nos clients et suivent à ce titre une formation portant sur la sécurité, la confidentialité et la conformité dès leur premier jour. Notre équipe dédiée à la sécurité des informations assure une formation continue en matière de sécurité afin de réduire les risques, tandis que les interlocuteurs privilégiés de la sécurité de Workday promeuvent les meilleures pratiques de sécurité via l'engagement collaborateur et lefun

Nos clients

Nos clients ont un contrôle total sur les données qu'ils intègrent dans Workday, ainsi que sur l'ensemble de leurs configurations et de leurs paramètres. Workday dispense des formations, fournit une assistance adaptée, une documentation détaillée, des informations opportunes ainsi que l'accès à une communauté d'utilisateurs afin de vous permettre de veiller sur vos données et de tirer le meilleur parti possible de nos puissants outils de sécurité.

« Grâce à Workday, nous avons pu passer de 262 systèmes à une poignée d'applications essentielles, et améliorer par la même occasion notre sécurité, gagner en efficacité et booster notre innovation. »

– Chief Information Officer

illustration-man-holding-lock-UI-elements

Des processus conçus pour une protection en continu

Afin de protéger vos données de façon continue, Workday présente en détail les stratégies, procédures et processus opérationnels de nos data centers, de notre réseau et de nos applications.

Data centers

Les applications Workday sont hébergées dans des data centers grâce à des sous-systèmes redondants et des zones de sécurité compartimentées. Les data centers appliquent les mesures de sécurité physique et environnementale les plus strictes. Les équipements nécessitent plusieurs niveaux d'authentification afin d'accéder à l'infrastructure critique.

Des systèmes de surveillance par caméra sont situés aux points d'entrée interne et externe, tandis que du personnel de sécurité assure la surveillance des data centers 24 h/24, 7 jours sur 7. Les data centers ont mis en place des protections environnementales redondantes et des systèmes de secours pour la gestion de l'alimentation, notamment des systèmes d'extinction des incendies, de gestion de l'alimentation, de chauffage, de ventilation et de climatisation, tous configurés selon une redondance minimale de niveau N+1.

Nous garantissons la sécurité de notre réseau via des stratégies, procédures et processus éprouvés, tels que des outils de défense périmétrique, de prévention et de détection des menaces, qui permettent de surveiller les modèles de réseau atypiques dans l'environnement client ainsi que le trafic observé entre les tiers et les services. Nous avons également mis en place un centre de sécurité international, actif 24 h sur 24, 7 jours sur 7, 365 jours par an.

德结束评估des措施克斯特nes conduites par des experts tiers analysent l'ensemble des immobilisations liées à Internet, comme les pare-feu, les routeurs et les serveurs Web, afin de prévenir tout accès non autorisé. Par ailleurs, nous procédons aussi à une évaluation authentifiée de la vulnérabilité interne du réseau et des systèmes afin d'identifier les failles et les anomalies potentielles par rapport aux règles générales de sécurité du système.

Chaque étape de nos processus de développement, de test et de déploiement de nos applications est conçue pour assurer la sécurité de nos produits. Nos équipes dédiées aux produits et aux technologies recourent aux pratiques de responsabilité définies par le cycle de vie du développement logiciel sécurisé (SSDLC) ainsi que par DevSecOps. Notre processus de développement comprend une analyse approfondie des risques associés à la sécurité et une évaluation des fonctionnalités de Workday. Des analyses statiques et dynamiques du code source permettent l'intégration de la sécurité d'entreprise dans le cycle de vie du développement. Le processus de développement est également complété par une formation à la sécurité des applications destinée aux développeurs et par des tests d'intrusion des applications.

Avant chaque mise à jour, une entreprise tierce reconnue dans le secteur de la sécurité procède à une évaluation de la vulnérabilité de la sécurité à l'échelle de notre application Web ou mobile afin d'identifier les vulnérabilités potentielles. Cette société tierce utilise des tests conçus pour identifier les failles de sécurité standard et avancées des applications Web.

''

Une technologie pensée pour la sécurité

De son architecture à ses applications, notre technologie privilégie la sécurité de vos données et met des outils configurables à disposition afin de répondre aux besoins de chaque client, y compris les plus réticents à prendre des risques.

Chiffrement des données

Nous utilisons de puissantes technologies de chiffrement afin de protéger les données clients dynamiques ou statiques. Workday s'appuie sur l'algorithme du standard de chiffrement avancé (« Advanced Encryption Standard » – AES) avec une taille de clé de 256 bits pour le chiffrement au repos.

Le protocole TLS (« Transport Layer Security ») protège l'accès des utilisateurs sur Internet en sécurisant le trafic réseau contre les écoutes, le piratage ou la falsification de messages. Les intégrations sur fichier peuvent être chiffrées via le logiciel PGP ou via cryptographie asymétrique, au moyen d'un certificat généré par le client. Le protocole WS-Security est également pris en charge pour les intégrations de services Web dans l'API Workday.

Le service de gestion des clés (« Key Management Service » – KMS) proposé par Workday couvre la totalité de la gestion du cycle de vie des clés cryptographiques servant au chiffrement et au déchiffrement au repos des données client. De plus, les clients ont la possibilité d'utiliser leur propre clé afin de garder un contrôle absolu sur leurs clés fondamentales de chiffrement.

Workday fournit un ensemble complet de rapports mis à disposition des auditeurs et des administrateurs sur l'utilisation de l'environnement Workday par leurs utilisateurs. La piste d'audit, le journal d'activité des utilisateurs et les rapports d'authentification sont très appréciés des clients Workday et des auditeurs. Workday vous permet de suivre l'ensemble de vos transactions commerciales et de facilement consulter l'historique de vos données ainsi que les modifications de configuration.

Authentification

Workday authentifie chaque utilisateur ou système ayant accès à la plateforme. Les clients peuvent créer des identités d'utilisateurs finaux dans Workday ou les intégrer à partir de systèmes externes, tels qu'Active Directory. L'accès sécurisé à Workday dépend du rôle et prend en charge le protocole SAML afin de proposer une seule connexion et authentification pour la certification x509, à la fois pour les utilisateurs et les intégrations de services Web.

Prise en charge de l'authentification unique

Le protocole SAML offre une authentification unique et transparente entre le portail Web interne du client et Workday. Workday est également compatible avec OpenID Connect.

Connexion native Workday

诺联系本地倒les的d 'entreprise Workday conserve uniquement le mot de passe sous la forme d'un hachage sécurisé qui se substitue au mot de passe en question. Les échecs de connexion, ainsi que les connexions et déconnexions réussies, sont consignés à des fins d'audit. Les sessions au cours desquelles l'utilisateur est inactif expirent automatiquement après une durée définie que le client peut configurer en fonction de l'utilisateur.

Workday propose des règles de mot de passe configurables qui incluent longueur, complexité, délai d'expiration et questions personnelles en cas d'oubli.

Sécurité configurable

Votre administrateur de sécurité de Workday peut contrôler les données auxquelles les utilisateurs peuvent avoir accès ainsi que les actions que ces derniers peuvent mener dans votre environnement client. Les outils tels que la configuration des rôles, des groupes de sécurité et des processus de gestion permettent aux administrateurs de mettre en œuvre les directives de votre entreprise en matière de sécurité, et de les mettre à jour au fil de votre croissance.


Un socle adaptable

Prêt à passer à la vitesse supérieure ?