Sécurité

La méthode sécurisée pour mettre à l'échelle l’AI

La méthode sécurisée pour mettre à l'échelle l’AI

La méthode sécurisée pour mettre à l'échelle l’AI

Ne fais pas de compromis. Zapier est la seule plateforme d’orchestration d’IA qui combine la supervision requise par l’informatique avec la vitesse dont vos équipes commerciales ont besoin.

Ne fais pas de compromis. Zapier est la seule plateforme d’orchestration d’IA qui combine la supervision requise par l’informatique avec la vitesse dont vos équipes commerciales ont besoin.

Ne fais pas de compromis. Zapier est la seule plateforme d’orchestration d’IA qui combine la supervision requise par l’informatique avec la vitesse dont vos équipes commerciales ont besoin.

Sécurité de l’AI

L’IA sous votre contrôle

Utilisez l’AI selon vos conditions. Contrôlez qui dans votre organisation peut accéder aux intégrations d’applications AI tierces et sachez que vos données ne seront pas utilisées pour entraîner des modèles d'IA*. 

Fiabilité

Conçu pour la résilience

L’architecture événementielle de Zapier facilite le bon déroulement de vos flux de travail, même lorsque les API changent, et s’intègre à près de 8applications000 .

Gouvernance et observabilité

Accès granulaire, visibilité &

Zapier fournit des journaux d’accès et d’audit basés sur les rôles pour superviser qui automatise quoi et quand.

Les entreprises qui placent la sécurité au premier plan font confiance à Zapier

GESTION DE L'IDENTITÉ ET DE L'ACCÈS

GESTION DE L'IDENTITÉ ET DE L'ACCÈS

GESTION DE L'IDENTITÉ ET DE L'ACCÈS

SERVICES FINANCIERS

SERVICES FINANCIERS

SERVICES FINANCIERS

BIOTECH SAAS

BIOTECH SAAS

BIOTECH SAAS

LOGICIEL DE GESTION DES AUDITS

LOGICIEL DE GESTION DES AUDITS

LOGICIEL DE GESTION DES AUDITS

STOCKAGE DANS LE CLOUD

STOCKAGE DANS LE CLOUD

STOCKAGE DANS LE CLOUD

TECHNOLOGIE INDUSTRIELLE

TECHNOLOGIE INDUSTRIELLE

TECHNOLOGIE INDUSTRIELLE

Les clients nous font confiance pour assurer la sécurité de leurs données. J’ai 100% de confiance dans le fait que Zapier gère ces données avec la plus grande sécurité.

Les clients nous font confiance pour assurer la sécurité de leurs données. J’ai 100% de confiance dans le fait que Zapier gère ces données avec la plus grande sécurité.

Les clients nous font confiance pour assurer la sécurité de leurs données. J’ai 100% de confiance dans le fait que Zapier gère ces données avec la plus grande sécurité.

— Connor Sheffield, responsable des opérations marketing et de l’automatisation, Zonos

Capacités de la plateforme

Capacités de la plateforme

Capacités de la plateforme

Capacités de la plateforme

Une base fondée sur la sécurité des données

Une base fondée sur la sécurité des données

Une base fondée sur la sécurité des données

SOC 2 (TYPE II)

SOC 3

SOC 2 (TYPE II)

SOC 3

CCPA

CCPA

Conforme au RGPD

Conforme au RGPD

Conforme au RGPD au Royaume-Uni

Conforme au RGPD au Royaume-Uni

Sécurité de l’AI

Sécurité de l’AI

Sécurité de l’AI

Zapier s’assure que l’automatisation pilotée par l’AI est sécurisée, transparente et conforme, donnant aux utilisateurs un contrôle total sur les données et les interactions avec les appli.

Fonctionnalités

Gouvernance des plans d’entreprise

Désactivez complètement les intégrations tierces avec les applications d’IA ou limitez-vous à celles que vous souhaitez que vos utilisateurs utilisent.

Désactivez complètement les intégrations tierces avec les applications d’IA ou limitez-vous à celles que vous souhaitez que vos utilisateurs utilisent.

Désactivez complètement les intégrations tierces avec les applications d’IA ou limitez-vous à celles que vous souhaitez que vos utilisateurs utilisent.

Désinscription à l'entraînement des modèles

Désinscription automatique pour les clients entreprise et désinscription facile pour tous les autres clients

Désinscription automatique pour les clients entreprise et désinscription facile pour tous les autres clients

Désinscription automatique pour les clients entreprise et désinscription facile pour tous les autres clients

Fiabilité

Fiabilité

Fiabilité

Grâce à la haute disponibilité automatisée, à la tolérance aux pannes et à la redondance intégrée, Zapier assure le bon fonctionnement des flux de travail critiques.

Fonctionnalités

Détection des pannes

Protégez vos données en cas d’indisponibilité de vos partenaires

Protégez vos données en cas d’indisponibilité de vos partenaires

Protégez vos données en cas d’indisponibilité de vos partenaires

Régulation intelligente

Ne perdez jamais de données, même pendant les pics de trafic

Ne perdez jamais de données, même pendant les pics de trafic

Ne perdez jamais de données, même pendant les pics de trafic

Gestion des modifications de l’API

Aucune interruption du flux de travail lorsque les API partenaires évoluent

Aucune interruption du flux de travail lorsque les API partenaires évoluent

Aucune interruption du flux de travail lorsque les API partenaires évoluent

Points de contrôle des données

Confiance totale : vos flux de travail se termineront toujours

Confiance totale : vos flux de travail se termineront toujours

Confiance totale : vos flux de travail se termineront toujours

Évolutivité horizontale

Gérer les volumes de flux de travail fluctuants sans dégradation des performances

Gérer les volumes de flux de travail fluctuants sans dégradation des performances

Gérer les volumes de flux de travail fluctuants sans dégradation des performances

Sécurité et confidentialité des données

Sécurité et confidentialité des données

Sécurité et confidentialité des données

Zapier protège les données sensibles grâce à un cryptage de niveau entreprise, à des contrôles d’accès stricts et à la conformité au RGPD, au SOC 2 (type II) et au CCPA.

Fonctionnalités

Sécurité du cloud AWS

Une infrastructure d’entreprise approuvée par les leaders du secteur

Une infrastructure d’entreprise approuvée par les leaders du secteur

Une infrastructure d’entreprise approuvée par les leaders du secteur

Programme Bug Bounty

Amélioration continue de la sécurité grâce à des informations éthiques sur les pirates informatiques

Amélioration continue de la sécurité grâce à des informations éthiques sur les pirates informatiques

Amélioration continue de la sécurité grâce à des informations éthiques sur les pirates informatiques

Tests d’intrusion annuels par des tiers

Vérification indépendante de nos solides défenses

Vérification indépendante de nos solides défenses

Vérification indépendante de nos solides défenses

Journalisation et surveillance de la sécurité

Détection des menaces en temps réel pour une réponse immédiate

Détection des menaces en temps réel pour une réponse immédiate

Détection des menaces en temps réel pour une réponse immédiate

Conservation personnalisée des données pour les Zaps

Contrôlez exactement la durée de conservation de vos données sensibles

Contrôlez exactement la durée de conservation de vos données sensibles

Contrôlez exactement la durée de conservation de vos données sensibles

Cryptage en transit vers tous les produits Zapier

Vos données sont protégées en cours de route

Vos données sont protégées en cours de route

Vos données sont protégées en cours de route

Chiffrement au repos (AES-256)

Sécurité de niveau entreprise pour vos informations stockées

Sécurité de niveau entreprise pour vos informations stockées

Sécurité de niveau entreprise pour vos informations stockées

Gouvernance et observabilité

Gouvernance et observabilité

Gouvernance et observabilité

Zapier fournit des journaux d’audit en temps réel et des autorisations granulaires pour une surveillance et un contrôle complets de la sécurité.

Fonctionnalités

SSO (SAML)

Accès sécurisé fluide avec ton fournisseur d'identité actuel

Accès sécurisé fluide avec ton fournisseur d'identité actuel

Accès sécurisé fluide avec ton fournisseur d'identité actuel

SCIM

Automatisez le provisionnement des utilisateurs pour une gestion des accès efficace

Automatisez le provisionnement des utilisateurs pour une gestion des accès efficace

Automatisez le provisionnement des utilisateurs pour une gestion des accès efficace

2FA

Ajouter une deuxième couche de protection essentielle pour empêcher tout accès non autorisé

Ajouter une deuxième couche de protection essentielle pour empêcher tout accès non autorisé

Ajouter une deuxième couche de protection essentielle pour empêcher tout accès non autorisé

Contrôles d’appli

Autorisations granulaires pour appliquer vos politiques de sécurité

Autorisations granulaires pour appliquer vos politiques de sécurité

Autorisations granulaires pour appliquer vos politiques de sécurité

Capture de domaine

Visibilité et contrôle complets de l’utilisation de Zapier par votre organisation

Visibilité et contrôle complets de l’utilisation de Zapier par votre organisation

Visibilité et contrôle complets de l’utilisation de Zapier par votre organisation

Connexions d'application partagées

Gestion centralisée des identifiants pour une sécurité renforcée

Gestion centralisée des identifiants pour une sécurité renforcée

Gestion centralisée des identifiants pour une sécurité renforcée

Liste des adresses IP autorisées

Restreindre l'accès aux réseaux fiables uniquement

Restreindre l'accès aux réseaux fiables uniquement

Restreindre l'accès aux réseaux fiables uniquement

Journaux d'audit

Visibilité complète des actions des utilisateurs pour le suivi de la conformité et de la sécurité

Visibilité complète des actions des utilisateurs pour le suivi de la conformité et de la sécurité

Visibilité complète des actions des utilisateurs pour le suivi de la conformité et de la sécurité

Analytics et Zap exécutent l’API

Des informations basées sur les données pour optimiser la sécurité de votre automatisation

Des informations basées sur les données pour optimiser la sécurité de votre automatisation

Des informations basées sur les données pour optimiser la sécurité de votre automatisation

Pourquoi 87% des 100 cloud de Forbes font confiance à Zapier : un message de notre responsable de la sécurité

Pourquoi 87% des 100 cloud de Forbes font confiance à Zapier : un message de notre responsable de la sécurité

Pourquoi 87% des 100 cloud de Forbes font confiance à Zapier : un message de notre responsable de la sécurité

Nous pouvons faire beaucoup de choses avancées avec Zapier et c’est très facile. Je n’ai pas besoin d’une équipe très technique, j’ai juste besoin des bons outils.

Nous pouvons faire beaucoup de choses avancées avec Zapier et c’est très facile. Je n’ai pas besoin d’une équipe très technique, j’ai juste besoin des bons outils.

Nous pouvons faire beaucoup de choses avancées avec Zapier et c’est très facile. Je n’ai pas besoin d’une équipe très technique, j’ai juste besoin des bons outils.

— Korey Marciniak, directeur principal de la stratégie et des opérations du service client, Okta

FAQ

Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?

Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails. 

Zapier est-il conforme aux normes SOC 2 et SOC 3 ?

Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.

Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?

Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,

Zapier utilise-t-il les données des clients pour former des modèles d’IA ?

Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.

Quel fournisseur de services cloud Zapier utilise-t-il ?

Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.

Zapier propose-t-il l’authentification à deux facteurs (2FA) ?

Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.

Comment puis-je consulter les pratiques de sécurité de Zapier ?

Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,

Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?

Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.

Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?

Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,

Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?

Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.

FAQ

Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?

Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails. 

Zapier est-il conforme aux normes SOC 2 et SOC 3 ?

Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.

Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?

Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,

Zapier utilise-t-il les données des clients pour former des modèles d’IA ?

Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.

Quel fournisseur de services cloud Zapier utilise-t-il ?

Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.

Zapier propose-t-il l’authentification à deux facteurs (2FA) ?

Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.

Comment puis-je consulter les pratiques de sécurité de Zapier ?

Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,

Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?

Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.

Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?

Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,

Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?

Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.

FAQ

Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?

Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails. 

Zapier est-il conforme aux normes SOC 2 et SOC 3 ?

Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.

Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?

Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,

Zapier utilise-t-il les données des clients pour former des modèles d’IA ?

Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.

Quel fournisseur de services cloud Zapier utilise-t-il ?

Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.

Zapier propose-t-il l’authentification à deux facteurs (2FA) ?

Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.

Comment puis-je consulter les pratiques de sécurité de Zapier ?

Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,

Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?

Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.

Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?

Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,

Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?

Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.

FAQ

Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?

Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails. 

Zapier est-il conforme aux normes SOC 2 et SOC 3 ?

Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.

Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?

Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,

Zapier utilise-t-il les données des clients pour former des modèles d’IA ?

Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.

Quel fournisseur de services cloud Zapier utilise-t-il ?

Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.

Zapier propose-t-il l’authentification à deux facteurs (2FA) ?

Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.

Comment puis-je consulter les pratiques de sécurité de Zapier ?

Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,

Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?

Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.

Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?

Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,

Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?

Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.

Découvrez ce que Zapier peut faire pour votre entreprise

Découvrez ce que Zapier peut faire pour votre entreprise

Découvrez ce que Zapier peut faire pour votre entreprise

Découvrez ce que Zapier peut faire pour votre entreprise

*Les clients entreprise sont automatiquement désinscrits, et les clients d’autres plans peuvent se désinscrire en soumettant le Formulaire d’opt-out. Les contrôles de sécurité et les certifications peuvent varier selon les produits bêta.