Vérifie l'identité des utilisateurs qui accèdent au système.
Veille à ce que le système ERP respecte les normes légales et réglementaires.
Contrôle ce à quoi les utilisateurs authentifiés peuvent accéder et ce qu'ils peuvent faire au sein du système.
Protège les données sensibles contre tout accès non autorisé ou toute divulgation.
Garantit la sécurité de l'application ERP contre les cybermenaces.
Sécurise les données échangées entre l'ERP et les systèmes externes.
Protège le matériel, le réseau et l'environnement d'hébergement sous-jacents.
cliquez sur l'icône pour en savoir plus
Nous protégeons vos données grâce à une approche de sécurité multicouche. Acumatica vous permet de contrôler l'accès au système grâce à l'authentification unique (SSO), l'authentification à deux facteurs (2FA) et le filtrage des adresses IP. Les autorisations basées sur les rôles garantissent que les utilisateurs n'accèdent qu'à ce dont ils ont besoin, et chaque action est enregistrée à des fins de responsabilité.
Acumatica vous aide à respecter les normes telles que le RGPD, la loi SOX et bien d'autres encore. La plateforme conserve des pistes d'audit complètes, prend en charge la conservation configurable des données et offre des fonctionnalités telles que le masquage des données et l'effacement sécurisé afin de simplifier la mise en conformité.
Acumatica suit tous les appareils utilisés pour accéder au système et vous permet d'appliquer des délais d'expiration de session en cas d'inactivité. L'accès peut être limité par adresse IP, et l'authentification à deux facteurs (2FA) ajoute un niveau de sécurité supplémentaire, même si un appareil est compromis.
Vos données sont protégées à la fois par la sécurité au niveau de l'application d'Acumatica et par l'infrastructure de classe mondiale d'AWS, qui comprend un cryptage avancé pour les données au repos et en transit. Les installations AWS utilisent une sécurité physique de pointe et une surveillance continue du réseau.
La sécurité cloud d'Acumatica est robuste et prise en charge par des experts dédiés. Elle combine des stratégies de défense en profondeur, une gestion proactive des menaces, des analyses régulières des vulnérabilités et des correctifs rigoureux, autant de capacités qu'il est souvent difficile pour les entreprises individuelles de mettre en place en interne.
Nous utilisons des protocoles sécurisés tels que OAuth 2.0 pour l'accès aux API, appliquons l'authentification et fournissons des outils pour le contrôle d'accès aux API, le chiffrement des charges utiles et la limitation des débits afin de garantir le bon fonctionnement et la sécurité de vos intégrations.
L'approche axée sur l'IA d'Acumatica classe, détecte et restreint automatiquement le partage de contenus confidentiels. Vos données exclusives ne sont jamais partagées avec des modèles d'IA externes, ce qui garantit le respect de la confidentialité et de la conformité.

Téléchargez les rapports d'audit et découvrez nos mesures de cybersécurité et de conformité.

En savoir plus sur la sécurité et la conformité réglementaire d'Acumatica.

Découvrez les principales ressources pour l'industrie de la construction