Notre documentation est en cours d'élaboration et évolue constamment pour mieux vous servir. Bien qu'elle soit encore à l'état de projet et qu'elle fasse l'objet d'un développement intensif, elle offre déjà des informations précieuses.
Axya considère la sécurité comme un aspect fondamental de sa plateforme. Nous avons mis en place plusieurs mesures pour assurer la sécurité et la protection de vos données. En témoignage de notre engagement, Axya est fière d'être certifiée SOC2 Type 2.
Si vous avez besoin de notre certificat SOC2 pour vos dossiers, n'hésitez pas à le demander en nous envoyant un email à
security@axya.co.
Axya supporte l'authentification unique en utilisant le Langage de balisage d'assertion de sécurité (SAML). L'authentification unique offre un moyen pratique d'authentifier les utilisateurs, permettant aux administrateurs des clients d'autoriser l'accès par le biais de leur fournisseur d'identité existant ou d'une solution d'authentification unique. Cette intégration rationalise la gestion des accès et renforce la sécurité.
Notre plateforme utilise le contrôle d'accès basé sur les rôles (RBAC) pour garantir une séparation précise des autorisations. Des autorisations strictes sont définies pour les différents rôles, tels que les acheteurs, les fournisseurs et les administrateurs. Cela garantit que chaque rôle dispose de niveaux d'accès appropriés, ce qui renforce la sécurité des données.
Axya utilise des méthodes d'authentification et d'autorisation fortes pour protéger les données d'identité critiques. Les mots de passe sont hachés et salés en toute sécurité à l'aide d'algorithmes standard. En outre, la communication réseau est protégée par le cryptage TLS avec cryptage AES.
Nous accordons la priorité à votre sécurité en vous proposant l'authentification à deux facteurs (2FA). Cette couche supplémentaire de protection nécessite une deuxième forme de vérification lors de la connexion. L'authentification à deux facteurs réduit considérablement le risque d'accès non autorisé, renforçant ainsi la sécurité de vos comptes et de vos informations sensibles.
Un service fiable est crucial, et chez Axya, nous maintenons un temps de disponibilité de 99,8% ou plus. Cela garantit que notre plateforme reste accessible et disponible pour vos besoins, vous permettant de vous concentrer sur vos tâches sans interruption.
Tous les incidents en cours peuvent être suivis sur https://axya.instatus.com/en
Axya met l'accent sur la sécurité de vos données dans le “cloud”. Pour ce faire, nous avons choisi les services cloud sécurisés d'AWS comme fournisseur d'infrastructure de confiance. Notre environnement en nuage adhère aux pratiques de sécurité recommandées par AWS, ce qui renforce la sécurité globale de notre plateforme et vous offre une solution fiable basée sur le “cloud”.
Axya s'assure que toutes les données de ses clients sont stockées exclusivement au Canada. Cela signifie que vos données restent à l'intérieur des frontières canadiennes, ce qui vous assure qu'elles respectent les règles de protection des données tout en vous offrant la transparence et le contrôle sur l'endroit où vos informations sont hébergées.
Toutes les données des clients d'Axya sont hébergées exclusivement au Canada.
Axya offre une fonctionnalité puissante qui améliore l'efficacité des interactions entre les acheteurs et les fournisseurs sans qu'il soit nécessaire de s'authentifier. Grâce aux URL tokenisées utilisant l'UUID 4 (Universally Unique Identifier version 4), nous fournissons une méthode transparente et sécurisée pour partager des liens publics qui permettent une collaboration harmonieuse.
Les URL à jeton sont des liens web spécialement conçus pour inclure un jeton unique généré à l'aide de l'UUID 4. UUID 4 est une méthode largement reconnue et sécurisée pour générer des identifiants aléatoires. Ces URL permettent aux utilisateurs d'accéder à des ressources ou à des actions spécifiques au sein d'Axya sans avoir à s'authentifier. Ils sont particulièrement utiles pour faciliter la communication et la collaboration entre les acheteurs et les fournisseurs, améliorant ainsi l'efficacité du flux de travail.
Interaction sans effort: Les URL à jeton évitent aux utilisateurs de devoir se connecter, ce qui simplifie le processus d'interaction. Les acheteurs et les fournisseurs peuvent accéder directement aux ressources ou aux actions partagées grâce au lien fourni.
Collaboration améliorée: En partageant des URL à jeton, les utilisateurs peuvent collaborer de manière transparente sur des tâches, partager des informations et communiquer sans devoir passer par des étapes d'authentification.
Accès sécurisé et limité dans le temps : Le jeton UUID 4 garantit un haut niveau de sécurité. De plus, les URL à jeton peuvent être configurées avec des limites de temps, ce qui permet un accès temporaire à des ressources spécifiques.
Contrôle d'accès personnalisable: Axya offre une grande souplesse dans la définition de l'étendue de l'accès accordé par le biais des URL à jeton. Cela signifie que vous pouvez personnaliser le niveau d'interaction entre les acheteurs et les fournisseurs en fonction de vos besoins.
Notre application SAAS est hébergée exclusivement dans la région centrale du Canada. Nous avons activé des zones de multi-disponibilité pour assurer la haute disponibilité et la tolérance aux pannes de nos services. Notre choix de géolocalisation est conforme aux exigences légales. En outre, notre site d'hébergement répond également à toutes les exigences spécifiques qui peuvent être applicables aux industries ou aux régions de nos clients.
Oui, nous utilisons le cryptage pour les données dans les composants d'application et d'infrastructure, à la fois en transit et au repos. Pour les données au repos, nous utilisons le chiffrement côté serveur avec AWS KMS pour S3 et TDE pour RDS, et le chiffrement côté client pour les données sensibles. Pour les données en transit, nous utilisons le cryptage TLS et SSL.
Nous maintenons un temps de disponibilité de 99,8 % ou plus, ce qui garantit que notre plateforme reste accessible et disponible pour vos besoins.
Oui, notre gestion de l'authentification est compatible avec le SSO, y compris le protocole SAML 2.0. Nous utilisons Keycloak comme courtier d'identité. Notez qu'une intégration personnalisée est nécessaire pour l'activer.
Oui, nous disposons d'environnements distincts pour les systèmes de test/développement, d'intégration et de production. Cela nous permet de maintenir un processus de développement contrôlé et sécurisé, en minimisant le risque de problèmes ou d'erreurs qui pourraient avoir un impact sur nos clients.