marketplace
latest
false
Important :
Ce contenu a été traduit à l'aide d'une traduction automatique.
Guide de l'utilisateur de la place de marché UiPath
Last updated 5 sept. 2024

Processus de certification de sécurité

La certification de sécurité des connecteurs Integration Service (IS) tiers s'applique à toutes les listes de connecteurs IS provenant d'éditeurs externes avant leur publication sur UiPath Marketplace.

Il existe deux niveaux de sécurité en fonction du nombre et du type de vérifications effectuées. Les niveaux sont indiqués via les badges affichés sur chaque page de liste.

  1. Certifié Argent (Silver Certified)

  2. Certifié Or (Gold Certified)

Certifié Argent (Silver Certified)

  • La liste doit répondre à chacune des exigences énumérées ci-dessous. En cas de problèmes avec l'une des étapes, le partenaire de la place de marché UiPath devra les résoudre et expliquer les anomalies éventuelles.

  • Une fois que ces trois exigences sont remplies, la liste Connecteur IS recevra le badge Certifié Argent (Silver Certified) qui sera visible sur la page de la liste.

  • Le délai nécessaire à l'obtention de ce niveau est de 7 à 10 jours ouvrés.

Phase 1 : Contrôle de la qualité du contenu

Nom

Description

Révision du contenu

Ce que nous vérifions : l’exactitude des informations soumises dans le formulaire de téléchargement

Ce qui est vérifié : tous les champs du formulaire de téléchargement doivent être remplis conformément aux Directives de publication pour les connecteurs Integration Service

Phase 2 : Contrôles de sécurité

Nom

Description

Analyse des logiciels malveillants

Ce que nous vérifions : logiciels malveillants/fichiers malveillants et autres contrôles de sécurité similaires.

Ce qui va être numérisé : le code source compressé et le package d'activités fourni par le partenaire de la place de marché UiPath.

Analyses des meilleures pratiques de sécurité

Ce que nous vérifions : l’analyse de logiciels multi-technologies, la mesure de la sécurité et le code malveillant.

Éléments à analyser : Code source

Phase 3 : Test de fonctionnalité

Dans cette phase, l'éditeur présentera les fonctionnalités du connecteur Integration Services dans une réunion de démonstration. Pendant la démo, l'éditeur devra afficher :

  • Sélection de connecteur:

    • Choisissez le connecteur spécifique à tester.

  • Configuration de la connexion:

    • Montrez comment configurer la connexion à la source de données à l'aide du connecteur choisi.

    • Cela implique de saisir des détails pertinents tels que l'URL, la clé API ou d'autres informations d'identification nécessaires.

  • Méthode d'authentification:

    • Expliquez la méthode d'authentification utilisée (par exemple, OAuth, clé API ou nom d'utilisateur/mot de passe).

    • S'il existe des paramètres supplémentaires liés à l'authentification, ceux-ci doivent également être couverts.

  • Tester la connexion:

    • La démonstration doit inclure le test de la connexion pour s'assurer qu'elle fonctionne correctement.

    • Vous pouvez montrer comment récupérer des exemples de données ou effectuer une requête simple à l'aide du connecteur.

  • Exécution à l'aide d'UiPath Studio

    • Démontrer les automatisations dans UiPath Studio construites à l'aide des activités Connecteur.

Certifié Or (Gold Certified)

Important :
  • Tous les chèques Certifié Argent (Silver Certified) répertoriés ci-dessus sont inclus.

  • La liste doit répondre à chacune des exigences énumérées ci-dessous. En cas de problèmes avec l'une des étapes, le partenaire de la place de marché UiPath devra les résoudre et expliquer les anomalies éventuelles.

  • En plus de remplir ces contrôles, le partenaire de la place de marché doit également fournir une prise en charge de la liste du connecteur IS et l’afficher dans le profil de l'entreprise.

  • Une fois toutes les exigences remplies, la liste recevra le badge Certifié Or (Gold Certified) qui sera visible sur la page de la liste Connecteur IS.

  • Le temps nécessaire à l’obtention de ce niveau de certification peut aller jusqu’à deux semaines supplémentaires.

Étape

Nom

Description

1

Analyse des logiciels malveillants

Ce que nous vérifions : Détection des logiciels malveillants à l’aide de moteurs antivirus.

Ce qui va être numérisé : le code source zippé et le package d'activités

2

Vulnérabilités dans les dépendances tierces

Ce que nous vérifions : toute vulnérabilité dans les dépendances tierces.

Ce qui va être numérisé : le code source zippé et le package d'activités

3

Analyse de code statique

Ce que nous vérifions : une série complète de mesures et de contrôles de sécurité du code statique au niveau de l’entreprise.

Ce qui va être numérisé : le code source zippé et le package d'activités

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.