NORMES DE SÉCURITÉ ET DE GOUVERNANCE DES DONNÉES

Assurez la sécurité de vos données et respectez les exigences de conformité.

Découvrez la façon dont notre programme de sécurité de pointe protège vos données, gère les risques et vous aide à respecter les normes de conformité, sans compromettre la productivité.

Demandez Une Démonstration

Certificats de conformité

AICPA Badge

SOC 1 (Type 2)

Rapport sur l'équité - contrôle interne de l'information financière.

AICPA-SOC2 Badge

SOC 2 (Type 2)

Principes de service de confiance : sécurité, disponibilité, intégrité du traitement, confidentialité et respect de la vie privée.

NIST logo

NIST 800-171

Protégez et distribuez les informations considérées comme étant sensibles.

ISO logo

ISO 27001:2013

Système de gestion de la sécurité de l'information (ISMS) pour tout type d'informations numériques. Télécharger le certificat

INFRASTRUCTURE INFONUAGIQUE DE CONFIANCE

Gérez votre entreprise sur un nuage sécurisé et fiable.

Faites confiance à un partenaire mondial qui vous soutient où que vous soyez, grâce à une plateforme dotée d'une infrastructure de classe mondiale, d'une sécurité et d'une confidentialité intégrées à chaque couche.

  • Cryptage des données au repos et données en transit 
  • Faites confiance à plus de 15 sites de stockage de fichiers sécurisés dans le monde
  • Restez opérationnel avec un temps de fonctionnement de 99,9 % pour les services de Procore
  • Consultez des informations détaillées sur l'état actuel du système de Procore
Vérifiez l'état du système
Illustration of mobile phone connecting to the cloud
SÉCURITÉ DE NIVEAU ENTREPRISE

Contrôlez l’accès à vos informations.

Tirez parti d'un ensemble robuste de fonctionnalités de sécurité et d'une plateforme de protection des données qui vous offrent les outils dont vous avez besoin pour gérer votre sécurité.

  • Authentification sécurisée et protection par mot de passe
  • Activez l'authentification unique (SSO) via des jetons sécurisés avec les protocoles SAML2 SSO et SAML (Security Assertion Markup Language) standard du navigateur Web
  • Configurez des autorisations basées sur les rôles pour contrôler l'accès aux données du projet
Several construction workers gathered around a tablet
CONFIDENTIALITÉ DES DONNÉES ET NORMES DE GOUVERNANCE

Respectez les normes de confidentialité et contrôlez les données du projet.

Obtenez la flexibilité dont vous avez besoin pour contrôler le contenu de vos comptes Procore et extraire des données sans code personnalisé. Respectez les normes mondiales en matière de confidentialité, notamment : 

  • La loi californienne sur la protection des consommateurs (CCPA)
  • Le règlement général sur la protection des données (RGPD)
  • La loi australienne sur la protection des données personnelles de 1988
Voir l'avis de confidentialité
Procore security badge illustration
CONCENTREZ-VOUS SUR LE RISQUE DU PROJET ET NON SUR LE RISQUE DE SÉCURITÉ

Des couches de sécurité.

Toutes les applications Procore sont analysées et mises à jour chaque semaine pour détecter les vulnérabilités, y compris, mais sans s'y limiter, les vulnérabilités identifiées dans les 10 plus fréquentes du projet Open Web Application Security.

  • Procore utilise des contre-mesures et des technologies pour prévenir et dissuader les assaillants
  • Restez opérationnel avec un temps de disponibilité de 99,9 % pour les services Procore
Construction worker looking at iPad
PROTECTION AUTOMATISÉE DE LA SÉCURITÉ

Plusieurs niveaux de défense.

Pour répondre aux nouveaux défis et aux nouvelles demandes, Procore continue d'investir dans de vastes initiatives qui contribuent à assurer une sécurité optimale sur l'ensemble de notre plateforme.

  • Toutes les applications Procore sont analysées chaque semaine à la recherche de vulnérabilités qui sont ensuite corrigées, y compris, mais sans s'y limiter, les vulnérabilités identifiées dans les 10 principales vulnérabilités de l'Open Web Application Security Project
  • Procore utilise des contre-mesures et des technologies pour prévenir et dissuader les attaquants
  • Politiques strictes de contrôle d'accès
  • Programme de formation continue sur la sécurité pour garder nos équipes informées au sujet des plus récentes innovations en matière de sécurité dans l'industrie
Illustrated lock with screens surrounding representing the security of Procore

Nommé n° 1 dans le Rapport sur les technologies de construction 2020 de JBKnowledge

Planifiez une présentation personnelle pour voir la façon dont la sécurité de nos clients a fait de nous la première plateforme de gestion de construction.

Demandez Une Démonstration

125+

Pays desservis dans le monde entier

224+

Terabytes de données ajoutés par mois en 2020

1M+

de chantiers y font confiance

99,9%

de temps de fonctionnement

Comment Procore stocke-t-il les informations des clients?

Pour les documents, les photos et les pièces jointes que les utilisateurs téléchargent, Procore tire profit des centres de données hautement sécurisés d'Amazon Web Service (AWS), S3 (Service de stockage simple Amazon). Amazon Web Services fournit des outils pour entreprises qui ont fait leurs preuves en matière de fiabilité et de sécurité pour les applications Web actuelles.

Quelle est la norme de cryptage utilisée par Procore pour protéger les données des utilisateurs?

Procore utilise un grand nombre des mêmes normes de cryptage des données largement utilisées par les grands services bancaires en ligne. Les données sur place sont cryptées et stockées derrière les pare-feu de Procore dans une infrastructure infonuagique privée et sécurisée.

Quelles sont les répercussions de l'exigence de Transport Layer Security v1.2 sur les utilisateurs?

L'architecture de sécurité réseau de Procore repose sur le protocole TLS v1.2 de Transport Layer Security pour garantir que l'interaction de l'utilisateur avec Procore sur Internet se déroule en toute sécurité sans que les transmissions ne soient vulnérables à des entités externes. Pour les données en transit, Procore chiffre les données avec un cryptage à 256 bits. Les données circulant entre Procore et l'utilisateur sont cryptées avec HTTPS protégé par Transport Layer Security (TLS) 1.2. Le principal avantage du TLS est la protection des données des applications Web contre la divulgation et la modification non autorisées lorsqu'elles sont transmises entre les clients (navigateurs Web) et le serveur d'applications Web, et entre le serveur d'applications Web et le programme dorsal ou d'autres composants d'entreprise non basés sur un navigateur.

Quelle est la stratégie de sauvegarde des données de Procore?

Procore maintient une robuste stratégie de « haute disponibilité » pour protéger ses clients contre les problèmes logiciels, les pannes matérielles et même les catastrophes naturelles à grande échelle. Procore gère plusieurs copies exactes du logiciel d'application sur chaque serveur. Toutes les données sont copiées dans un stockage hors site toutes les 20 minutes. La reproduction distribue cet instantané hors ligne dans tous les États-Unis. Nous maintenons le logiciel sur des dizaines de serveurs et des copies à distance sont conservées dans différents centres de données sécurisés. Cette diversité protège contre les pannes de matériel et les problèmes de service local.

Comment la sécurité est-elle gérée avec des applications tierces?

Procore utilise ce que beaucoup considèrent comme la norme du secteur pour l'authentification des API : OAuth 2.0. Le cadre d'authentification OAuth 2.0 fournit un moyen sécurisé d'autoriser et d'authentifier l'accès aux données des utilisateurs pour des applications tierces. OAuth 2.0 s'appuie sur le protocole SSL pour garantir que le transfert de données entre le serveur Web et les navigateurs reste privé et sécurisé. OAuth 2.0 protège les données des utilisateurs de Procore en leur donnant accès aux données sans révéler l'identité de l'utilisateur. Les applications tierces font des requêtes au nom de l'utilisateur sans avoir accès aux mots de passe et aux autres informations sensibles.

Signaler une vulnérabilité en matière de sécurité

Veuillez nous contacter immédiatement si vous pensez que Procore présente une faille de sécurité. Dans votre rapport, veuillez inclure une description de la vulnérabilité et des informations permettant de la reproduire (y compris les versions du navigateur/OS, les adresses URL, etc.).

Communiquez avec Procore Security