Passer au contenu
Sécurité d'entreprise

Le moyen sûr de mettre à l'échelle l'IA

Ne fais pas de compromis. Zapier est la seule plateforme d’orchestration d’IA qui combine la supervision requise par l’informatique avec la vitesse dont vos équipes commerciales ont besoin.

SOC 2 (Type II) & SOC 3
Audit annuel
GDPR & CCPA
Conformité totale
99.9% Temps de fonctionnement
SSO d'entreprise
SAML 2.0 + SCIM
Observabilité
Journaux, analyses et alertes

Les entreprises qui placent la sécurité au premier plan font confiance à Zapier

  • Gestion des identités et des accès
  • Services financiers
  • Biotech SaaS
  • Logiciel de gestion des audits
  • Cloud Storage
  • Technologie industrielle

Visibilité totale

Sécurité intégrée dans chaque flux de travail

Vos équipes connectent des outils d'IA à vos systèmes métier. Chacun fonctionne très bien seul. Tout l'enjeu est de savoir s'ils fonctionnent ensemble — de manière sûre et transparente, sans collision.

Sécurité entreprise

Maintenez la conformité SOC 2 Type II, SOC 3, GDPR et CCPA

  • Chaque exécution est enregistrée, chaque connexion est suivie
  • Requête : « Tous les flux de travail utilisant HubSpot sur une période de 7 jours »
  • Identification des utilisateurs — qui, quand, depuis quel emplacement
  • Immuable — ne peut être modifié rétroactivement

Gestion centralisée des accès

Sécurisez votre organisation avec l’authentification unique, le SCIM et la capture de domaine

Autorisations granulaires

Éliminez l'informatique fantôme en contrôlant les accès par équipe, application, action et données

Options de déploiement sécurisé

Connectez-vous en toute sécurité aux sources de données internes grâce au peering VPC

Piste d'audit complète

Suivez chaque flux de travail, chaque changement et chaque flux de données pour une visibilité complète.

Une base fondée sur la
la sécurité des données

Badge de certification de conformité SOC 2 Type II et SOC 3
SOC 2 (Type II) SOC 3
Badge de certification de conformité à l'ACCP
CCPA
Badge de certification de la conformité au GDPR
Conforme au RGPD
Badge de certification de la conformité au GDPR UK
Conforme au RGPD au Royaume-Uni

Sécurité de l’AI

Zapier s’assure que l’automatisation pilotée par l’AI est sécurisée, transparente et conforme, donnant aux utilisateurs un contrôle total sur les données et les interactions avec les appli.

Fonctionnalités

Gouvernance des plans d’entreprise
Désactivez complètement les applis d'IA ou limitez-les à celles que vous souhaitez utiliser.
Désinscription à l'entraînement des modèles
Désinscription automatique pour les clients entreprise et désinscription facile pour tous les autres clients

Fiabilité

Grâce à la haute disponibilité automatisée, à la tolérance aux pannes et à la redondance intégrée, Zapier assure le bon fonctionnement des flux de travail critiques.

Fonctionnalités

Détection des pannes
Protégez vos données en cas d’indisponibilité de vos partenaires
Régulation intelligente
Ne perdez jamais de données, même pendant les pics de trafic
Gestion des modifications de l’API
Aucune interruption du flux de travail lorsque les API partenaires évoluent
Points de contrôle des données
Confiance totale : vos flux de travail se termineront toujours
Évolutivité horizontale
Gérer les volumes de flux de travail fluctuants sans dégradation des performances

Sécurité et confidentialité des données

Zapier protège les données sensibles grâce à un cryptage de niveau entreprise, à des contrôles d’accès stricts et à la conformité au RGPD, au SOC 2 (type II) et au CCPA.

Fonctionnalités

Sécurité du cloud AWS
Une infrastructure d’entreprise approuvée par les leaders du secteur
Programme Bug Bounty
Amélioration continue de la sécurité grâce à des informations éthiques sur les pirates informatiques
Tests d’intrusion annuels par des tiers
Vérification indépendante de nos solides défenses
Journalisation et surveillance de la sécurité
Détection des menaces en temps réel pour une réponse immédiate
Conservation personnalisée des données pour les Zaps
Contrôlez exactement la durée de conservation de vos données sensibles
Cryptage en transit vers tous les produits Zapier
Vos données sont protégées en cours de route
Cryptage au repos (AES-256) pour garantir la sécurité du stockage des données
Sécurité de niveau entreprise pour vos informations stockées

Gouvernance et observabilité

Zapier fournit des journaux d’audit en temps réel et des autorisations granulaires pour une surveillance et un contrôle complets de la sécurité.

Fonctionnalités

SSO (SAML)
Accès sécurisé fluide avec ton fournisseur d'identité actuel
Liste des adresses IP autorisées
Restreindre l'accès aux réseaux fiables uniquement
Capture de domaine
Visibilité et contrôle complets de l’utilisation de Zapier par votre organisation
2FA
Ajouter une deuxième couche de protection essentielle pour empêcher tout accès non autorisé
Analytics et Zap exécutent l’API
Des informations basées sur les données pour optimiser la sécurité de votre automatisation
Contrôles d’appli
Autorisations granulaires pour appliquer vos politiques de sécurité
SCIM
Automatisez le provisionnement des utilisateurs pour une gestion des accès efficace
Journaux d’audit
Visibilité complète des actions des utilisateurs pour le suivi de la conformité et de la sécurité
Connexions d'application partagées
Gestion centralisée des identifiants pour une sécurité renforcée
Contrôles de gouvernance

La sécurité n'est qu'une couche

La gouvernance intégrée est le moyen de mettre à l'échelle l'IA en toute sécurité au sein de votre organisation, en donnant au service informatique le contrôle de ce qui s'exécute, en permettant aux équipes de construire dans des limites claires et en fournissant une information complète de ce qui s'est passé.
  • Contrôles d'accès aux applications - liste d'autorisation et liste de blocage
  • Restrictions d'action - contrôle au niveau de l'endpoint
  • Connexions gérées - informations d'identification appartenant à l'entreprise
  • Restrictions de domaine - bloquer les comptes personnels
  • Politiques relatives aux modèles d'IA - Configuration BYOM (Bring Your Own Model)
  • Workspace management - gouvernance fédérée
Explorer la gouvernance d'entreprise

FAQ

Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?
Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l'application web Zapier sont sécurisées à l'aide de TLS 1.2 et plus, et les données sont cryptées au repos à l'aide de AES-256. Veuillez consulter notre Centre fiduciaire pour plus de détails.
Zapier est-il conforme aux normes SOC 2 et SOC 3 ?
Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.
Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?
Zapier s'assure que l'automatisation alimentée par l'IA est construite avec la confidentialité au premier plan, et que les fonctionnalités pilotées par l'IA sont conçues pour se conformer au GDPR, au CCPA et à d'autres réglementations en matière de confidentialité. Les clients de l'entreprise sont automatiquement exclus de la formation aux données, et les clients des autres formules peuvent s'y opposer en remplissant ce formulaire.
Zapier utilise-t-il les données des clients pour former des modèles d’IA ?
Les clients d'entreprise sont automatiquement exclus de la formation sur les données, et les clients qui bénéficient d'autres formules peuvent le faire en remplissant ce formulaire.
Quel fournisseur de services cloud Zapier utilise-t-il ?
Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.
Zapier propose-t-il l’authentification à deux facteurs (2FA) ?
Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.
Comment puis-je consulter les pratiques de sécurité de Zapier ?
Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans le Zapier Trust Center.
Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?
Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests de pénétration et un programme de Bug Bounty pour identifier et remédier aux vulnérabilités.
Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?
Le rapport SOC 2 et SOC 3 de Zapier peut être consulté publiquement sur le Zapier Trust Center.
Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?
Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.

Prêt à explorer la sécurité de Zapier en détail ?

Parlez à notre équipe de vos besoins en matière de sécurité. Nous partagerons la documentation, répondrons aux questions techniques et vous présenterons nos capacités de gouvernance.