Sécurité
La méthode sécurisée pour mettre à l'échelle l’AI
La méthode sécurisée pour mettre à l'échelle l’AI
La méthode sécurisée pour mettre à l'échelle l’AI
Ne fais pas de compromis. Zapier est la seule plateforme d’orchestration d’IA qui combine la supervision requise par l’informatique avec la vitesse dont vos équipes commerciales ont besoin.
Ne fais pas de compromis. Zapier est la seule plateforme d’orchestration d’IA qui combine la supervision requise par l’informatique avec la vitesse dont vos équipes commerciales ont besoin.
Ne fais pas de compromis. Zapier est la seule plateforme d’orchestration d’IA qui combine la supervision requise par l’informatique avec la vitesse dont vos équipes commerciales ont besoin.

Sécurité de l’AI
L’IA sous votre contrôle
Utilisez l’AI selon vos conditions. Contrôlez qui dans votre organisation peut accéder aux intégrations d’applications AI tierces et sachez que vos données ne seront pas utilisées pour entraîner des modèles d'IA*.
Fiabilité
Conçu pour la résilience
L’architecture événementielle de Zapier facilite le bon déroulement de vos flux de travail, même lorsque les API changent, et s’intègre à près de 8applications000 .
Gouvernance et observabilité
Accès granulaire, visibilité &
Zapier fournit des journaux d’accès et d’audit basés sur les rôles pour superviser qui automatise quoi et quand.
Les entreprises qui placent la sécurité au premier plan font confiance à Zapier
GESTION DE L'IDENTITÉ ET DE L'ACCÈS
GESTION DE L'IDENTITÉ ET DE L'ACCÈS
GESTION DE L'IDENTITÉ ET DE L'ACCÈS
SERVICES FINANCIERS
SERVICES FINANCIERS
SERVICES FINANCIERS
BIOTECH SAAS
BIOTECH SAAS
BIOTECH SAAS
LOGICIEL DE GESTION DES AUDITS
LOGICIEL DE GESTION DES AUDITS
LOGICIEL DE GESTION DES AUDITS
STOCKAGE DANS LE CLOUD
STOCKAGE DANS LE CLOUD
STOCKAGE DANS LE CLOUD
TECHNOLOGIE INDUSTRIELLE
TECHNOLOGIE INDUSTRIELLE
TECHNOLOGIE INDUSTRIELLE

Les clients nous font confiance pour assurer la sécurité de leurs données. J’ai 100% de confiance dans le fait que Zapier gère ces données avec la plus grande sécurité.
Les clients nous font confiance pour assurer la sécurité de leurs données. J’ai 100% de confiance dans le fait que Zapier gère ces données avec la plus grande sécurité.
Les clients nous font confiance pour assurer la sécurité de leurs données. J’ai 100% de confiance dans le fait que Zapier gère ces données avec la plus grande sécurité.
— Connor Sheffield, responsable des opérations marketing et de l’automatisation, Zonos




Capacités de la plateforme
Capacités de la plateforme
Capacités de la plateforme
Capacités de la plateforme
Une base fondée sur la sécurité des données
Une base fondée sur la sécurité des données
Une base fondée sur la sécurité des données


SOC 2 (TYPE II)
SOC 3
SOC 2 (TYPE II)
SOC 3


CCPA
CCPA


Conforme au RGPD
Conforme au RGPD


Conforme au RGPD au Royaume-Uni
Conforme au RGPD au Royaume-Uni
Sécurité de l’AI
Sécurité de l’AI
Sécurité de l’AI
Zapier s’assure que l’automatisation pilotée par l’AI est sécurisée, transparente et conforme, donnant aux utilisateurs un contrôle total sur les données et les interactions avec les appli.
Fonctionnalités
Gouvernance des plans d’entreprise
Désactivez complètement les intégrations tierces avec les applications d’IA ou limitez-vous à celles que vous souhaitez que vos utilisateurs utilisent.
Désactivez complètement les intégrations tierces avec les applications d’IA ou limitez-vous à celles que vous souhaitez que vos utilisateurs utilisent.
Désactivez complètement les intégrations tierces avec les applications d’IA ou limitez-vous à celles que vous souhaitez que vos utilisateurs utilisent.
Désinscription à l'entraînement des modèles
Désinscription automatique pour les clients entreprise et désinscription facile pour tous les autres clients
Désinscription automatique pour les clients entreprise et désinscription facile pour tous les autres clients
Désinscription automatique pour les clients entreprise et désinscription facile pour tous les autres clients
Fiabilité
Fiabilité
Fiabilité
Grâce à la haute disponibilité automatisée, à la tolérance aux pannes et à la redondance intégrée, Zapier assure le bon fonctionnement des flux de travail critiques.
Fonctionnalités
Détection des pannes
Protégez vos données en cas d’indisponibilité de vos partenaires
Protégez vos données en cas d’indisponibilité de vos partenaires
Protégez vos données en cas d’indisponibilité de vos partenaires
Régulation intelligente
Ne perdez jamais de données, même pendant les pics de trafic
Ne perdez jamais de données, même pendant les pics de trafic
Ne perdez jamais de données, même pendant les pics de trafic
Gestion des modifications de l’API
Aucune interruption du flux de travail lorsque les API partenaires évoluent
Aucune interruption du flux de travail lorsque les API partenaires évoluent
Aucune interruption du flux de travail lorsque les API partenaires évoluent
Points de contrôle des données
Confiance totale : vos flux de travail se termineront toujours
Confiance totale : vos flux de travail se termineront toujours
Confiance totale : vos flux de travail se termineront toujours
Évolutivité horizontale
Gérer les volumes de flux de travail fluctuants sans dégradation des performances
Gérer les volumes de flux de travail fluctuants sans dégradation des performances
Gérer les volumes de flux de travail fluctuants sans dégradation des performances
Sécurité et confidentialité des données
Sécurité et confidentialité des données
Sécurité et confidentialité des données
Zapier protège les données sensibles grâce à un cryptage de niveau entreprise, à des contrôles d’accès stricts et à la conformité au RGPD, au SOC 2 (type II) et au CCPA.
Fonctionnalités
Sécurité du cloud AWS
Une infrastructure d’entreprise approuvée par les leaders du secteur
Une infrastructure d’entreprise approuvée par les leaders du secteur
Une infrastructure d’entreprise approuvée par les leaders du secteur
Programme Bug Bounty
Amélioration continue de la sécurité grâce à des informations éthiques sur les pirates informatiques
Amélioration continue de la sécurité grâce à des informations éthiques sur les pirates informatiques
Amélioration continue de la sécurité grâce à des informations éthiques sur les pirates informatiques
Tests d’intrusion annuels par des tiers
Vérification indépendante de nos solides défenses
Vérification indépendante de nos solides défenses
Vérification indépendante de nos solides défenses
Journalisation et surveillance de la sécurité
Détection des menaces en temps réel pour une réponse immédiate
Détection des menaces en temps réel pour une réponse immédiate
Détection des menaces en temps réel pour une réponse immédiate
Conservation personnalisée des données pour les Zaps
Contrôlez exactement la durée de conservation de vos données sensibles
Contrôlez exactement la durée de conservation de vos données sensibles
Contrôlez exactement la durée de conservation de vos données sensibles
Cryptage en transit vers tous les produits Zapier
Vos données sont protégées en cours de route
Vos données sont protégées en cours de route
Vos données sont protégées en cours de route
Chiffrement au repos (AES-256)
Sécurité de niveau entreprise pour vos informations stockées
Sécurité de niveau entreprise pour vos informations stockées
Sécurité de niveau entreprise pour vos informations stockées
Gouvernance et observabilité
Gouvernance et observabilité
Gouvernance et observabilité
Zapier fournit des journaux d’audit en temps réel et des autorisations granulaires pour une surveillance et un contrôle complets de la sécurité.
Fonctionnalités
SSO (SAML)
Accès sécurisé fluide avec ton fournisseur d'identité actuel
Accès sécurisé fluide avec ton fournisseur d'identité actuel
Accès sécurisé fluide avec ton fournisseur d'identité actuel
SCIM
Automatisez le provisionnement des utilisateurs pour une gestion des accès efficace
Automatisez le provisionnement des utilisateurs pour une gestion des accès efficace
Automatisez le provisionnement des utilisateurs pour une gestion des accès efficace
2FA
Ajouter une deuxième couche de protection essentielle pour empêcher tout accès non autorisé
Ajouter une deuxième couche de protection essentielle pour empêcher tout accès non autorisé
Ajouter une deuxième couche de protection essentielle pour empêcher tout accès non autorisé
Contrôles d’appli
Autorisations granulaires pour appliquer vos politiques de sécurité
Autorisations granulaires pour appliquer vos politiques de sécurité
Autorisations granulaires pour appliquer vos politiques de sécurité
Capture de domaine
Visibilité et contrôle complets de l’utilisation de Zapier par votre organisation
Visibilité et contrôle complets de l’utilisation de Zapier par votre organisation
Visibilité et contrôle complets de l’utilisation de Zapier par votre organisation
Connexions d'application partagées
Gestion centralisée des identifiants pour une sécurité renforcée
Gestion centralisée des identifiants pour une sécurité renforcée
Gestion centralisée des identifiants pour une sécurité renforcée
Liste des adresses IP autorisées
Restreindre l'accès aux réseaux fiables uniquement
Restreindre l'accès aux réseaux fiables uniquement
Restreindre l'accès aux réseaux fiables uniquement
Journaux d'audit
Visibilité complète des actions des utilisateurs pour le suivi de la conformité et de la sécurité
Visibilité complète des actions des utilisateurs pour le suivi de la conformité et de la sécurité
Visibilité complète des actions des utilisateurs pour le suivi de la conformité et de la sécurité
Analytics et Zap exécutent l’API
Des informations basées sur les données pour optimiser la sécurité de votre automatisation
Des informations basées sur les données pour optimiser la sécurité de votre automatisation
Des informations basées sur les données pour optimiser la sécurité de votre automatisation
Pourquoi 87% des 100 cloud de Forbes font confiance à Zapier : un message de notre responsable de la sécurité
Pourquoi 87% des 100 cloud de Forbes font confiance à Zapier : un message de notre responsable de la sécurité
Pourquoi 87% des 100 cloud de Forbes font confiance à Zapier : un message de notre responsable de la sécurité

Nous pouvons faire beaucoup de choses avancées avec Zapier et c’est très facile. Je n’ai pas besoin d’une équipe très technique, j’ai juste besoin des bons outils.
Nous pouvons faire beaucoup de choses avancées avec Zapier et c’est très facile. Je n’ai pas besoin d’une équipe très technique, j’ai juste besoin des bons outils.
Nous pouvons faire beaucoup de choses avancées avec Zapier et c’est très facile. Je n’ai pas besoin d’une équipe très technique, j’ai juste besoin des bons outils.
— Korey Marciniak, directeur principal de la stratégie et des opérations du service client, Okta




FAQ
Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?
Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails.
Zapier est-il conforme aux normes SOC 2 et SOC 3 ?
Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.
Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?
Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,
Zapier utilise-t-il les données des clients pour former des modèles d’IA ?
Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.
Quel fournisseur de services cloud Zapier utilise-t-il ?
Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.
Zapier propose-t-il l’authentification à deux facteurs (2FA) ?
Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.
Comment puis-je consulter les pratiques de sécurité de Zapier ?
Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,
Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?
Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.
Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?
Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,
Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?
Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.
FAQ
Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?
Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails.
Zapier est-il conforme aux normes SOC 2 et SOC 3 ?
Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.
Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?
Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,
Zapier utilise-t-il les données des clients pour former des modèles d’IA ?
Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.
Quel fournisseur de services cloud Zapier utilise-t-il ?
Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.
Zapier propose-t-il l’authentification à deux facteurs (2FA) ?
Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.
Comment puis-je consulter les pratiques de sécurité de Zapier ?
Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,
Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?
Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.
Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?
Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,
Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?
Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.
FAQ
Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?
Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails.
Zapier est-il conforme aux normes SOC 2 et SOC 3 ?
Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.
Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?
Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,
Zapier utilise-t-il les données des clients pour former des modèles d’IA ?
Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.
Quel fournisseur de services cloud Zapier utilise-t-il ?
Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.
Zapier propose-t-il l’authentification à deux facteurs (2FA) ?
Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.
Comment puis-je consulter les pratiques de sécurité de Zapier ?
Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,
Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?
Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.
Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?
Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,
Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?
Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.
FAQ
Quelles sont les mesures de sécurité mises en œuvre par Zapier pour protéger les données des utilisateurs ?
Zapier utilise les dernières méthodes de cryptage pour protéger vos données. Les communications de l’application Web Zapier sont cryptées via TLS 1.2, et les données sont chiffrées au repos à l’aide du chiffrement AES-256. Reportez-vous à notre Trust Center pour plus de détails.
Zapier est-il conforme aux normes SOC 2 et SOC 3 ?
Oui, Zapier a obtenu les certifications SOC 2 Type II et SOC 3 , démontrant ainsi le respect de normes de sécurité et de conformité strictes.
Comment Zapier gère-t-il la confidentialité des données dans les fonctionnalités d’IA ?
Zapier s’assure que l’automatisation alimentée par l’IA est conçue dans un souci de confidentialité, et que toutes les fonctionnalités basées sur l’IA sont conformes au RGPD, au CCPA et à d’autres réglementations en matière de confidentialité. Les données des clients d’entreprise ne sont pas utilisées pour entraîner des modèles d’IA, et tous les autres clients peuvent choisir de ne pas participer à l’entraînement des données en remplissant le Ce formulaire,
Zapier utilise-t-il les données des clients pour former des modèles d’IA ?
Les clients d’entreprise sont automatiquement exclus de la formation sur les données, et les clients d’autres plans peuvent choisir de ne pas participer à la formation sur les données en remplissant le this formulaire.
Quel fournisseur de services cloud Zapier utilise-t-il ?
Zapier est hébergé sur Amazon Web Services (AWS) aux États-Unis et s’appuie sur les bonnes pratiques de sécurité AWS en matière de protection et de redondance des données.
Zapier propose-t-il l’authentification à deux facteurs (2FA) ?
Oui, Zapier propose une authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé aux comptes.
Comment puis-je consulter les pratiques de sécurité de Zapier ?
Vous pouvez consulter les documents de sécurité, les certifications de conformité et les politiques de Zapier dans la section Centre de confiance Zapier,
Quelle est l’approche de Zapier en matière de gestion des vulnérabilités ?
Zapier suit un modèle de sécurité proactif avec des évaluations régulières des menaces, des tests d’intrusion et un Programme Bug Bounty pour identifier et corriger les vulnérabilités.
Où puis-je trouver le rapport SOC 2 et SOC 3 de Zapier ?
Le rapport SOC 2 et SOC 3 de Zapier est accessible au public pour examen à l’adresse suivante : Centre de confiance Zapier,
Comment Zapier surveille-t-il et enregistre-t-il les activités des utilisateurs dans son journal ?
Zapier fournit des journaux d’audit qui suivent les activités des utilisateurs et de l’automatisation, garantissant ainsi la transparence et la conformité pour les équipes de sécurité de l’entreprise.
Découvrez ce que Zapier peut faire pour votre entreprise
Découvrez ce que Zapier peut faire pour votre entreprise
Découvrez ce que Zapier peut faire pour votre entreprise
Découvrez ce que Zapier peut faire pour votre entreprise
*Les clients entreprise sont automatiquement désinscrits, et les clients d’autres plans peuvent se désinscrire en soumettant le Formulaire d’opt-out. Les contrôles de sécurité et les certifications peuvent varier selon les produits bêta.