LA SECURITE WORKDAY

Comment nous protégeons vos données

Nous nous engageons à protéger vos données et à communiquer de manière transparente. Nous mettons en œuvre des procédés rigoureux quant à nos collaborateurs, nos processus et notre technologie afin de protéger vos données, applications et infrastructure.

 

''

Une confiance à toute épreuve

Chez Workday, la sécurité est l'affaire de tous. Collaborateurs, clients : tous contribuent à nos objectifs de sécurité. C'est pourquoi Workday veille à ce que chaque acteur bénéficie des informations, des autorisations et de l'assistance nécessaires pour pouvoir privilégier la sécurité et appliquer les meilleures pratiques.

Leaders et collaborateurs

Nos leaders donnent la priorité à la sécurité à tous les niveaux de notre entreprise. Tous nos Workmates sont chargés de la protection des données de nos clients et suivent à ce titre une formation portant sur la sécurité, la confidentialité et la conformité dès leur premier jour. Notre équipe Information Security assure une formation continue en matière de sécurité afin de réduire les risques, tandis que nos Security Champions font la promotion des meilleures pratiques de sécurité via l'engagement collaborateur et le fun.

Clients

Nos clients ont un contrôle total sur les données qu'ils intègrent dans Workday, ainsi que sur l'ensemble de leurs configurations et de leurs paramètres. Workday dispense des formations, fournit une assistance adaptée, une documentation détaillée, des informations opportunes ainsi que l'accès à une communauté d'utilisateurs afin de vous permettre de veiller sur vos données et de tirer le meilleur parti possible de nos puissants outils de sécurité.

« Grâce à Workday, nous avons pu passer de 262 systèmes à une poignée d'applications essentielles, et améliorer par la même occasion notre sécurité, gagner en efficacité et booster notre innovation. »

Chief Information Officer

illustration-man-holding-lock-UI-elements

Mesures de sécurité

Pour protéger vos données, Workday a mis en place des politiques, des procédures et des processus opérationnels détaillés pour nos data centers, notre réseau et nos applications.

Data centers

Les applications Workday sont hébergées dans des data centers grâce à des sous-systèmes redondants et des zones de sécurité compartimentées. Les data centers appliquent des mesures de sécurité physique et environnementale strictes. Les installations exigent plusieurs niveaux d'authentification pour accéder aux infrastructures cruciales.

 

Des systèmes de vidéo-surveillance sont installés aux points d'entrée critiques, tandis que le personnel de sécurité surveille les data centers 24 heures sur 24 et 7 jours sur 7. Les data centers ont mis en place des protections environnementales redondantes et des systèmes de secours pour la gestion de l'alimentation, notamment des systèmes d'extinction des incendies, de gestion de l'alimentation, de chauffage, de ventilation et de climatisation, tous configurés selon une redondance minimale de niveau N+1.

Nous garantissons la sécurité de notre réseau via des stratégies, procédures et processus éprouvés, tels que des outils de défense périmétrique, de prévention et de détection des menaces, qui permettent de surveiller les modèles de réseau atypiques dans l'environnement client ainsi que le trafic observé entre les tiers et les services. Nous avons également mis en place un centre de sécurité mondial, actif 24 h/24, 7 j/7, 365 jours par an.

 

De multiples évaluations externes de la vulnérabilité menées par des experts tiers analysent les dispositifs en lien direct avec Internet, tels que les pare-feux, les routeurs et les serveurs Web, à la recherche d'accès non autorisés. Par ailleurs, nous procédons aussi à une évaluation authentifiée de la vulnérabilité interne du réseau et des systèmes afin d'identifier les failles et les anomalies potentielles par rapport aux règles générales de sécurité du système.

Chaque étape de nos processus de développement, de test et de déploiement de nos applications est conçue pour assurer la sécurité de nos produits. Nos équipes dédiées aux produits et aux technologies recourent aux pratiques de responsabilité définies par le cycle de vie du développement logiciel sécurisé (SSDLC) ainsi que par DevSecOps. Notre processus de développement comprend une analyse approfondie des risques associés à la sécurité et une évaluation des fonctionnalités de Workday. Des analyses statiques et dynamiques du code source permettent l'intégration de la sécurité d'entreprise dans le cycle de vie du développement. Le processus de développement est également complété par une formation à la sécurité des applications destinée aux développeurs et par des tests d'intrusion des applications.

 

Avant chaque lancement de nos mises à jour, une société leader évalue la vulnérabilité de nos applications mobiles et Web en vue d'identifier les vulnérabilités potentielles. Cette société tierce utilise des tests conçus pour identifier les failles de sécurité standard et avancées des applications Web.

''

Une technologie pensée pour la sécurité

Notre technologie, de l'architecture aux applications, donne la priorité à la sécurité de vos données et vise à répondre aux besoins de nos clients en matière de sécurité, y compris pour les clients les plus réfractaires aux risques.

Chiffrement des données

Nous utilisons de puissantes technologies de chiffrement afin de protéger les données clients dynamiques ou statiques. Pour le chiffrement au repos, Workday s'appuie sur l'algorithme AES (Advanced Encryption Standard) avec une clé de 256 bits.

 

Le protocole TLS (« Transport Layer Security ») protège l'accès des utilisateurs sur Internet en sécurisant le trafic réseau contre les indiscrétions, le piratage ou la falsification de messages. Les intégrations sur fichier peuvent être chiffrées via le logiciel PGP ou via cryptographie asymétrique, au moyen d'un certificat généré par le client. Le protocole WS-Security est également pris en charge pour les intégrations de services Web dans l'API Workday.

 

Le service de gestion des clés (« Key Management Service » – KMS) proposé par Workday couvre la totalité de la gestion du cycle de vie des clés cryptographiques servant au chiffrement et au déchiffrement au repos des données client. De plus, les clients ont la possibilité d'utiliser leur propre clé afin de garder un contrôle absolu sur leurs clés fondamentales de chiffrement.

Workday fournit un ensemble complet de rapports mis à disposition des auditeurs et des administrateurs sur l'utilisation de l'environnement Workday par leurs utilisateurs. La piste d'audit, le journal d'activité des utilisateurs et les rapports d'authentification sont très appréciés des clients Workday et des auditeurs. Workday vous permet de suivre l'ensemble de vos transactions commerciales et de facilement consulter l'historique de vos données ainsi que les modifications de configuration.

Authentification

Workday a instauré des procédures afin d'authentifier chaque utilisateur ou système accédant à la plateforme. Les clients peuvent créer des identités d'utilisateurs finaux dans Workday ou les intégrer à partir de systèmes externes, tels qu'Active Directory. La sécurité Workday est gérée par rôles. Elle prend en charge le protocole SAML d'authentification unique et l'authentification par certificat X.509 pour les utilisateurs et les intégrations de services Web.

 

Prise en charge de l'authentification unique (SSO)

Le protocole SAML offre une authentification unique et transparente entre le portail web interne du client et Workday. Workday est également compatible avec OpenID Connect.

 

Connexion native Workday

Notre connexion native pour les produits d'entreprise Workday stocke uniquement le mot de passe grâce à un algorithme de hachage sécurisé, plutôt que le mot de passe lui-même. Les échecs de connexion, ainsi que les connexions et déconnexions réussies, sont consignés à des fins d'audit. Les sessions au cours desquelles l'utilisateur est inactif expirent automatiquement après une durée définie que le client peut configurer en fonction de l'utilisateur.

 

Workday propose des règles de mot de passe configurables qui incluent longueur, complexité, délai d'expiration et questions personnelles en cas d'oubli.

 

Sécurité configurable

Votre administrateur de sécurité Workday peut contrôler les données auxquelles les utilisateurs peuvent accéder et les tâches qu'ils peuvent effectuer dans votre environnement client. Les outils tels que la configuration des rôles, des groupes de sécurité et des processus de gestion permettent aux administrateurs de mettre en œuvre les directives de votre entreprise en matière de sécurité, et de les mettre à jour au fil de votre croissance.


Accédez à la puissance de l'adaptabilité

Prêt à passer à la vitesse supérieure ?