Essai gratuit Demander une démo Demander démonstration

Bénéficiez d’une sécurité à l’échelle de l’entreprise pour vos accords les plus sensibles

Notre logiciel de signature électronique est conforme au règlement eIDAS, au RGPD et au QES. De plus, il est certifié SOC 2. Vous pouvez donc signer vos documents en toute confiance.

Bénéficiez d’une sécurité à l’échelle de l’entreprise pour vos accords les plus sensibles
Conformité eIDAS

Conformité eIDAS

PandaDoc collabore avec des prestataires de services de confiance afin de garantir la vérification, la sécurisation et la conformité de vos signatures. Envoyez vos documents en toute confiance en sachant que le signataire est bien la personne avec laquelle vous faites des affaires. Vous protégez ses données tout en ayant la certitude que vos documents sont juridiquement recevables.

Résidence des données aux États-Unis ou dans l’Union européenne

Résidence des données aux États-Unis ou dans l’Union européenne

Choisissez où vos données sont stockées et traitées. PandaDoc offre à votre entreprise la flexibilité dont elle a besoin pour tirer parti de ces deux emplacements identiquement sécurisés.

En savoir plus
Conformité au RGPD

Conformité au RGPD

Pour PandaDoc, la protection de la vie privée requiert un programme de sécurité global. Nous avons mené des recherches poussées et créé une page de référence expliquant de manière détaillée en quoi consiste le RGPD et comment PandaDoc se conforme à ce règlement.

En savoir plus
Certification SOC 2

Certification SOC 2

PandaDoc dispose de la certification SOC 2 Type II. Nous pouvons vous fournir sur demande un rapport SSAE 18 SOC 2 et des attestations de conformité. Les services PandaDoc sont hébergés sur la plateforme Amazon AWS. La certification détaille comment nous tirons parti, pour nos clients, des investissements massifs et constants d’Amazon en matière de sécurité.

En savoir plus
Sécurité physique

Sécurité physique

Les centres de données de PandaDoc (gérés par Amazon AWS) sont à la pointe de la technologie et reposent sur des approches d’architecture et d’ingénierie innovantes. Amazon dispose de nombreuses années d’expérience dans la conception, la construction et la gestion de centres de données à grande échelle, expérience dont tirent parti la plateforme et l’infrastructure AWS.

En savoir plus
Sous-traitants tiers

Sous-traitants tiers

PandaDoc fait actuellement appel à des sous-traitants tiers pour différentes fonctions commerciales. Leur posture de défense a été minutieusement évaluée, et ils ont signé un contrat exigeant le respect et le maintien de pratiques de sécurité minimales acceptables.

En savoir plus
Conformité à la loi HIPAA

Conformité à la loi HIPAA

PandaDoc s’engage à aider les fournisseurs de soins de santé à protéger les informations des patients lors de l’envoi d’informations électroniques de santé protégées via PandaDoc. PandaDoc est conforme à la loi HIPAA et à la règle relative à la vie privée, et met en place les protections administratives, physiques et techniques de la règle relative à la sécurité.

En savoir plus

Sécurité logicielle

Serveurs et mise en réseau

Serveurs et mise en réseau

Tous les serveurs qui exécutent le logiciel PandaDoc en production sont des systèmes Linux récents sur lesquels les derniers correctifs disponibles sont installés en continu. Les autres services hébergés auxquels nous faisons appel, comme Amazon RDS, S3 et d’autres, reposent sur des plateformes AWS renforcées de type infrastructure en tant que service (IaaS).

Stockage

Stockage

PandaDoc stocke les données de document comme les métadonnées, l’activité, les fichiers d’origine et les données des clients dans différents emplacements, tout en compilant et en générant des documents à la demande. Les données présentes dans chaque emplacement sont chiffrées au repos à l’aide de l’algorithme AES-256 et d’une gestion complexe des clés de chiffrement.

Bonnes pratiques en matière de codage et de test

Bonnes pratiques en matière de codage et de test

PandaDoc tire parti de techniques de programmation standard du secteur. Par exemple, le développement et les processus d’assurance qualité sont documentés, et les consignes comme celles du rapport OWASP sont appliquées. Il s’agit pour PandaDoc de s’assurer que ses applications répondent aux normes de sécurité.

Accès des employés

Accès des employés

Nous suivons le principe du moindre privilège dans la conception de nos logiciels, ainsi que dans le niveau d’accès que nous conseillons à nos employés d’utiliser, pour le diagnostic et la résolution des problèmes dans nos logiciels et pour la réponse aux demandes d’assistance des clients.

Environnements isolés

Environnements isolés

Les segments du réseau de production sont isolés de manière logique des autres segments réservés à l’entreprise, à l’assurance qualité et au développement.

Informations de paiement des clients

Informations de paiement des clients

PandaDoc fait appel à un traitement des paiements tiers, externe et sécurisé, et ne traite, ne stocke et ne transmet aucune donnée de carte de paiement.
Surveillance du système et alertes

Surveillance du système et alertes

Chez PandaDoc, l’application en production et les composants d’infrastructure sous-jacents sont surveillés 24 h/24, 7 j/7 et 365 j/an par des systèmes de surveillance dédiés. Les alertes critiques générées par ces systèmes sont envoyées 24 h/24, 7 j/7 et 365 j/an aux membres de l’équipe DevOps de garde, et font l’objet d’une remontée adaptée au service de gestion des opérations.

Niveaux de service et sauvegardes

Niveaux de service et sauvegardes

L’infrastructure de PandaDoc utilise de nombreuses techniques par couches pour une disponibilité de plus en plus fiable, y compris la mise à l’échelle automatique, l’équilibrage des charges, les files d’attente de tâches et les déploiements glissants. Nous effectuons une sauvegarde quotidienne de toutes nos bases de données. Toutes les sauvegardes sont chiffrées.

Test des vulnérabilités

Test des vulnérabilités

La sécurité des applications Web est évaluée par l’équipe de développement parallèlement à leur cycle de publication. Ce test de vulnérabilité inclut l’utilisation d’un éventail d’outils de sécurité et de scanners connus qui permettent d’identifier les vulnérabilités avant la mise en production.

Architecture d'application

Architecture d’application

L’application Web PandaDoc est séparée en plusieurs couches représentant des segments logiques (frontal, moyen et base de données). Chaque couche est isolée des autres à l’aide d’une configuration de type DMZ. Cela garantit une protection maximale et une indépendance entre les couches.

Vérification du destinataire

Vérification du destinataire

Activez la vérification du destinataire et ajoutez ainsi une couche de sécurité supplémentaire pour vos documents. Demandez aux destinataires de saisir un code SMS ou un code d’accès avant l’ouverture ou la signature d’un document.