La confiance de nos clients et la sécurité de leurs données sont au coeur de tout ce que nous faisons chez Intercom.

Conformité

SOC 2

Contrôles appliqués à une Société de Services (Soc2) (Type I) Principes d'un Service de Confiance

Bouclier de protection des données

Bouclier de protection des données UE-États-Unis

CSA

Cloud Security Alliance

Fonctionnalités principales

Product security

Sécurité du produit

En savoir plus
Network security

Sécurité réseaux et applications

En savoir plus
Practices

Autres mesures de sécurité

En savoir plus
Intercom et la réglementation GPRD

Sécurité du produit


L'authentification unique (SSO) et à deux facteurs (2FA)

L'authentification unique (SSO) et à deux facteurs (2FA)

L'authentification unique (Single Sign On) vous permet d'authentifier les utilisateurs dans vos propres systèmes sans les obliger à entrer des identifiants de connexion supplémentaires

Si vous utilisez l'authentification par mot de passe, vous pouvez activer l'authentification à deux facteurs (2FA) Plus de détails sur notre docs .


Autorisations

Autorisations

Nous vous offrons la possibilité de définir différents niveaux d'autorisation pour vos collaborateurs.
Les niveaux d'autorisation peuvent permettre de modifier les paramètres de l'application, la facturation, les données utilisateur ou la possibilité d'envoyer ou de modifier des messages.


Stockage des identifiants et mots de passe

Stockage des identifiants et mots de passe

Intercom applique les derniers standards en matière de complexité des mots de passe et les informations de connexion sont cryptées avant le stockage (bcrypt PBKDF ).


Disponibilité

Disponibilité

Nous avons une disponibilité de 99,9% ou plus. Vous pouvez consulter les statistiques de ces derniers mois ici https://status.intercom.com .


Bonnes Pratiques Clients

Bonnes Pratiques Clients

Vous pouvez prendre quelques mesures simples pour améliorer la sécurité de votre application. Consultez la section Rester en sécurité sur notre site de documentation.

Sécurité réseaux et applications


Hébergement de Données et Stockage

Hébergement de Données et Stockage

Les services et les données d'Intercom sont hébergés sur l'infrastructure AWS (Amazon Web Services) (us-east-1) aux États-Unis.


Failover et Plan de Reprise d'Activité (PRA)

Failover et Plan de Reprise d'Activité (PRA)

Intercom a été conçu avec un plan de reprise d'activité (PRA). Toutes nos infrastructures et données sont réparties sur 3 zones de disponibilité AWS et continueront à fonctionner si l'un de ces centres de données venait à rencontrer des problèmes.


[Cloud Privé Virtuel]

[Cloud Privé Virtuel]

Tous nos serveurs font partie de notre propre cloud privé virtuel (VPC) avec des listes de contrôle d'accès réseau (ACL) qui empêchent les demandes non autorisées d'accéder à notre réseau interne.


Backup et Surveillance

Backup et Surveillance

  • Intercom utilise la solution de sauvegarde MMS de MongoDB pour les datastores contenant des données client.
  • Au niveau de l'application, nous produisons des journaux d'audit pour toutes les activités, que nous envoyons à Logentries pour analyse et utilisons S3 pour l'archivage.
  • Toutes les actions effectuées sur les consoles de production ou dans l'application Intercom sont enregistrées.

Autorisations et Authentification

Autorisations et Authentification

L'accès aux données clients est limité aux employés autorisés qui en ont besoin pour leur travail.

Les flux Intercom sont à 100% sur le standard https. Intercom fonctionne sous forme d'entreprise «zero-trust». Etre sur le réseau Intercom ne confère pas d'accès à du matériel de l'entreprise ou à quelconque privilège supplémentaire . Nous appliquons le Single Sign On (SSO) et l'authentification à deux facteurs (2FA) et avons des exigences de mot de passe forts sur GitHub, Google, AWS, MongoDB et Intercom pour assurer un accès aux services cloud protégé.


Chiffrement

Chiffrement

Les flux de données envoyés vers ou par Intercom sont cryptés en transit à l'aide d'un chiffrage à 256 bits.

Les points d'extrémité de nos API et de nos applications sont en TLS / SSL et obtiennent une note «A +» aux tests de Qualys SSL Labs. Cela signifie que nous n'utilisons que des suites de chiffrement sécurisées et que nous appliquons dores et déjà le HSTS et la confidentialité persistante (PFS).


Tests d'intrusion, Scans de Vulnérabilité et programme Bug Bounty

Tests d'intrusion, Scans de Vulnérabilité et programme Bug Bounty

Intercom utilise des outils de sécurité tiers pour scanner en continu d'éventuelles vulnérabilités. Notre équipe dédiée à la sécurité répond aux problèmes qui lui sont soumis.

Deux fois par an, nous faisons appel à des experts de sécurité indépendants pour effectuer des tests de pénétration détaillés de l'application et de l'infrastructure Intercom.

Intercom a mis en place un programme «Bug Bounty» avec la plateforme Bugcrowd , ce qui permet à n'importe quel spécialiste en sécurité numérique de faire des test et de nous soumettre des rapports de vulnérabilité.


Réponse aux incidents

Réponse aux incidents

Intercom a son protocole de gestion des événements d'atteinte à la sécurité qui inclut des procédures d'escalade, de réduction rapide du risque et de post-mortem. Tous nos employés sont informés de nos politiques.

Autres mesures de sécurité


La formation

La formation

Chaque année tous nos employés suivent une formation sur la sécurité et la sensibilisation.


Politiques

Politiques

Intercom a développé un ensemble complet de politiques de sécurité couvrant un large éventail de sujets. Ces politiques sont mises à jour fréquemment et partagées avec tous les employés.


Contrôles à l'embauche

Contrôles à l'embauche

Intercom vérifie les antécédents de tous les nouveaux employés conformément aux lois locales. La vérification des antécédents porte sur les postes occupés précédemment et sur la présence ou non d'un casier judiciaire pour les employés américains.


Confidentialité

Confidentialité

Tous les contrats d'embauche comprennent un accord de confidentialité.


Respect des normes PCI

Respect des normes PCI

Tous les paiements perçus par Intercom passent par notre partenaire, Stripe. Vous trouverez plus de détails sur la politique de sécurité et de conformité aux normes PCI sur la page de sécurité de Stripe.

Des questions sur la sécurité?

Si vous pensez avoir trouvé une faille, veuillez contacter notre équipe de sécurité en leur écrivant à security@intercom.com.

Pour en savoir plus sur Intercom, nous vous invitons à lire nos Conditions d'utilisation et notre Politique de confidentialité .