Foire aux questions
Obtenez des réponses à vos principales questions sur la sécurité, la fiabilité, la confidentialité et la conformité.
Obtenez des réponses à vos principales questions sur la sécurité, la fiabilité, la confidentialité et la conformité.
ISO/CEI 27001 : Atlassian Cloud a obtenu la certification ISO/CEI 27001. Vous en saurez plus sur la structure de notre Security Management Program et vous pourrez examiner le certificat ISO/CEI 27001 sur notre page La conformité chez Atlassian. Cloud Security Alliance (CSA) : nous avons renseigné notre autoévaluation CAIQ et notre CCM (Cloud Controls Matrix) pour le registre STAR de la CSA. HIPAA/HITECH : Jira Software Cloud Enterprise et Confluence Cloud Enterprise sont conformes à la norme HIPAA. Pour en savoir plus, consultez cette page. PCI : Atlassian utilise des jetons avec les organismes de traitement des cartes de crédit certifiés PCI DSS. Nous ne voyons et ne stockons jamais les détails de votre carte de crédit. Pour l'utilisation de nos produits dans des environnements PCI, votre évaluation doit se baser sur vos propres exigences de conformité PCI. FedRAMP : Trello Enterprise a obtenu une autorisation d'exploitation (ATO) de la FedRAMP au niveau d'impact « Faible/Sur mesure ». Les produits Atlassian (Jira, Confluence et Jira Align) sont évalués pour un agrément FedRAMP. Contactez votre représentant commercial Atlassian pour de plus amples informations. Découvrez-en plus sur notre page La conformité chez Atlassian et dans notre FAQ sur la conformité chez Atlassian. |
Nous avons déployé des efforts importants pour élaborer une plateforme interne dans notre instance Confluence, Policy Central. Toutes nos politiques ont un format et une structure similaires, des propriétaires définis et des cycles de revue validés. Vous pouvez consulter les exigences applicables à chacune de nos politiques internes en matière de technologie. |
Nous avons publié un livre blanc décrivant les responsabilités que nous endossons et celles que chacun de nos clients devrait assumer. Nous l'avons rédigé en pensant à nos clients et nous avons détaillé les thèmes de sécurité spécifiques que chaque client devrait traiter. Lisez le livre blanc. |
Pour les clients Atlassian Cloud, nous avons décrit notre approche dans notre page Pratiques de sécurité et notre politique de confidentialité. |
Atlassian chiffre les données client en transit et au repos. Toutes les données client stockées dans les produits et services Atlassian Cloud sont chiffrées en transit sur les réseaux publics à l'aide du protocole TLS (Transport Layer Security) 1.2+ avec PFS (Perfect Forward Secrecy) pour les protéger contre toute divulgation ou modification non autorisée. Les disques de données sur les serveurs hébergeant des données client et des pièces jointes dans Jira Cloud, Confluence Cloud, Bitbucket Cloud, Statuspage, Opsgenie, Jira Align, Halp et Trello utilisent le chiffrement complet de disque au repos, lequel s'appuie sur l'algorithme de chiffrement AES avec une clé de 256 bits, un standard dans le secteur. Pour en savoir plus, veuillez consulter notre page Pratiques de sécurité. |
Oui, tous les systèmes Atlassian Cloud utilisent uniquement TLS 1.2+, avec PFS, pour la communication. Conformément aux standards du secteur, nous avons supprimé la prise en charge de SSL 3. |
Les mots de passe sont hachés de façon cryptographique dans Atlassian Cloud, ce qui permet la gestion des utilisateurs. |
Nous disposons d'un vaste programme de sécurité qui comprend des tests continus de nos systèmes et produits hébergés. Nous soumettons également nos produits Cloud aux évaluations indépendantes de tiers. Notre principale approche de test consiste à tester tous nos produits Cloud et Server dans le cadre de notre programme Bug Bounty public. Tous les certificats de conformité sont disponibles sur le Centre de ressources Atlassian dédié à la conformité. |
Toute faille de sécurité identifiée dans les rapports ci-dessous est suivie dans notre instance Jira interne à mesure qu'elle est réceptionnée dans le processus Bug Bounty, et toutes les découvertes faites dans le cadre du programme sont triées et corrigées conformément à notre SLA public pour les failles de sécurité. Les rapports les plus récents sont publiés au bas de notre page dédiée aux tests de sécurité.
|
Conformément à nos conditions d'utilisation pour nos produits Cloud, nous autorisons désormais les tests à l'initiative du client. Nous nous engageons à être ouverts et à publier régulièrement les statistiques de notre programme Bug Bounty. Nous pensons que notre programme Bug Bounty est une approche plus efficace et plus économique pour évaluer la sécurité de nos produits et services, mais nous comprenons que vous puissiez vouloir tester la sécurité par vous-même. Nous autorisons les clients à effectuer des évaluations de sécurité (tests d'intrusion, évaluations des vulnérabilités), nous vous demandons simplement de suivre quelques règles pour assurer notre sécurité à tous. Si vous trouvez un problème que vous souhaitez signaler, vous trouverez également sur notre site des instructions sur les méthodes de signalement d'une vulnérabilité. |
Si vous avez découvert une vulnérabilité dans l'un de nos produits, nous vous serions reconnaissants de nous en faire part afin que nous puissions y remédier le plus rapidement possible. Lisez attentivement nos instructions de signalement. Vous pourriez recevoir des goodies Atlassian ou figurer dans notre Hall of Fame. |
Veuillez consulter notre politique de confidentialité sur le site principal d'Atlassian, et vous référer à cette page ou à la page du Trust Center dédiée à la confidentialité pour les réponses aux questions les plus fréquentes. |
Atlassian répond aux demandes du gouvernement conformément à ses directives pour les autorités policières, sa politique de confidentialité, ses contrats client, sa politique d'utilisation acceptable et à toutes les conditions relatives à ses services applicables. La confiance que vous nous portez est importante, et nous fournissons des informations client en réponse aux demandes des autorités judiciaires uniquement lorsque nous estimons de façon raisonnable que la loi nous y oblige. Pour protéger les droits de nos clients, nous examinons minutieusement les demandes afin de nous assurer qu'elles sont conformes à la loi. Pour obtenir des informations client d'Atlassian, les autorités judiciaires doivent fournir des preuves légales adaptées au type d'informations demandé, comme une assignation, une ordonnance du tribunal ou un mandat. Par exemple, Atlassian ne fournira pas de contenu client non public, sauf sur présentation d'un mandat de perquisition valable, émis sur base de motifs raisonnables par un tribunal fédéral ou d'État autorisé à émettre des mandats de perquisition et qui oblige Atlassian à divulguer ledit contenu. Nous publions un rapport annuel de transparence contenant des informations relatives aux demandes d'obtention de données utilisateur, de suppression de contenu ou de suspension de comptes utilisateur formulées par le gouvernement. Pour plus d'informations sur le chiffrement et la protection de vos données en transit et au repos, consultez notre page relative aux pratiques de sécurité. |
Chez Atlassian, nous faisons de notre mieux pour éviter que nos clients rencontrent des pannes ou des incidents de sécurité. Cependant, nous savons que certains incidents sont inévitables. Pour les incidents liés à la sécurité, nous avons consigné par écrit nos responsabilités en pareil cas et les risques que nos clients devraient prévoir de gérer par eux-mêmes. Pour les pannes ou les reprises après incident, nous avons documenté nos processus et procédures de fiabilité. À titre de référence supplémentaire, voici un exemple de revue post-incident que nous avons publiée à la suite d'une panne liée à une récupération de données. |