monday.com logo
TarifsContact commercial
Download on the App Store Badge US UK RGB blk 092917 1

Votre FAQ sécurité et confidentialité

Comment monday.com sécurise-t-il l'accès de ses utilisateurs à la plateforme monday.com ?

L'accès à monday.com s'effectue par les méthodes d'authentification suivantes : Références : nom d'utilisateur (généralement votre adresse électronique) et mot de passe ; Nous prenons également en charge l'utilisation de fournisseurs d'identité externes, tels que Google SSO (pour les forfaits Pro et Entreprise uniquement), Okta, OneLogin et SAML 2.0 personnalisé (pour le forfait Entreprise uniquement) ; En outre, l'authentification à deux facteurs (2FA) par SMS ou par une application d'authentification peut être activée en option par les administrateurs du compte.

monday.com prend-il en charge la configuration des politiques relatives aux mots de passe ?

Nous offrons aux administrateurs un choix de deux paramètres de force des mots de passe pour leur compte : 8 caractères minimum, sans répétition ou consécutifs ; ou 8 caractères minimum sans répétition ou caractères consécutifs autorisés et une inclusion d'au moins un chiffre (123), une lettre minuscule (abc) et une lettre majuscule (ABC).

Les données des clients de monday.com sont-elles cryptées ? Quelles sont les méthodes utilisées pour crypter les données ?

Oui, monday.com utilise les méthodes suivantes pour crypter les données de ses clients : Les données au repos sont cryptées via AES-256. Les données en transit sur les réseaux ouverts sont cryptées au moyen de TLS 1.3 (au minimum TLS 1.2). Les mots de passe des utilisateurs sont hashés et salés.

Où se trouvent les centres de données de monday.com ?

monday.com est un service entièrement basé sur le cloud. Notre service est hébergé sur l'infrastructure Amazon Web Services en Virginie du Nord à travers plusieurs zones de disponibilité, avec un site de RD établi dans une région différente. Certaines données de sauvegarde sont stockées sur la plateforme Google Cloud.
(États-Unis, multirégions). Ces centres de données emploient des mesures de sécurité physique et environnementale de premier plan, ce qui se traduit par une infrastructure hautement résiliente.
De plus amples informations sur leurs pratiques en matière de sécurité sont disponibles sur :
La page de sécurité de l'AWS
La page de sécurité de GCP

Comment assurez-vous la disponibilité de votre service ?

Nous utilisons une architecture de micro-services pour garantir un impact minimal sur la santé du système en cas de défaillance d'un ou de plusieurs composants. Des zones de disponibilité multiples sont utilisées pour assurer une redondance supplémentaire et nous disposons de fournisseurs alternatifs pour certains des services sur lesquels nous comptons. Les clients Entreprise bénéficient d'un SLA de 99,9%, sous réserve des conditions du SLA. AEn outre, la disponibilité de nos services peut être contrôlée grâce à notre page des statuts, où vous pouvez également vous inscrire pour recevoir des mises à jour par e-mail ou par SMS.

Quelles sont les réglementations, normes et certifications relatives à la sécurité et à la confidentialité que monday.com respecte à ce jour ?

Nous disposons des certifications, rapports et programmes de conformité suivants :
ISO 27001, ISO 27017, ISO 27018, ISO 27032, ISO 27701
HIPAA
SOC 1 Type II, SOC 2 Type II, SOC 3
GDPR
CCPA
Vous pouvez trouver tous nos certificats ici.

monday.com est-il conforme à la norme PCI-DSS ?

monday.com fait appel aux services d'un processeur de facturation tiers certifié PCI-DSS ; ainsi, tout paiement par carte de crédit effectué par
nos processeurs de facturation sont traités conformément aux exigences PCI-DSS. Par conséquent, les données PCI-DSS ne sont pas stockées sur notre service
et nous ne sommes pas tenus d'être certifiés PCI-DSS.

monday.com dispose-t-il d'un personnel de sécurité dédié ?

Oui. Nos efforts en matière de sécurité sont guidés et contrôlés par notre équipe de sécurité et par le Forum de sécurité élargi,,
qui est composé de représentants des équipes chargées des infrastructures, de la recherche et du développement, des opérations et informatique.