Task Mining
2022,4
False
Image de fond de la bannière
Task Mining
Dernière mise à jour 11 mars 2024

Sécurité

Principes de conception de services

Le portail d'administration et l'analyseur sont fournis via un modèle de logiciel en tant que service (SaaS) conçu et hébergé dans Microsoft Azure. Ils utilisent tous les services Azure de base, notamment le calcul, le stockage, la mise en réseau, la base de données SQL, la configuration des applications, le stockage secret dans Key Vault et la gestion des identités et accès.

Cela nous permet de nous concentrer sur les aspects uniques de l'exécution des services UiPath tout en tirant parti des capacités de pointe d'Azure en matière de sécurité, de confidentialité et de conformité. Nous utilisons également les certifications de l'industrie disponibles via Azure.

Chez UiPath, nous partageons la responsabilité de protéger vos données avec Azure et adhérons strictement à leurs directives.

Cryptage des données

Nous chiffrons toutes les données client au repos dans tous les magasins de données faisant partie de notre service. Par exemple, nous utilisons un cryptage de données transparent dans les bases de données SQL.

Toutes les données sont transmises via des canaux protégés, qu'elles transitent par Internet ou au sein de nos composants de service internes.

Gestion des identités et des accès

Nous prenons en charge la création de comptes sur notre plate-forme cloud à l'aide de divers fournisseurs de services d'identité, tels que Google, Microsoft et LinkedIn, ainsi que via des comptes natifs. Après la création du compte, nos services gèrent les droits d'accès d'un utilisateur donné à l'aide de vérifications de contrôles d'accès basées sur les rôles et gérées par l'application.

Isolement des données du locataire

Les données de chaque locataire sont logiquement séparées des autres dans notre service afin que nous puissions appliquer des contrôles d'accès et d'autorisation à tous les locataires lorsqu'ils accèdent aux données dans le cadre de notre service.

Vie privée

UiPath collecte deux catégories de données auprès des utilisateurs en vue d'exploiter et améliorer les services d'UiPath Task Mining :

  1. Données client : comprennent les données transactionnelles et interactionnelles identifiables par l'utilisateur dont nous avons besoin pour exploiter le service et gérer votre contrat avec UiPath
  2. Journaux générés par le système : incluent les données d'utilisation des services qui peuvent être agrégées et contenir des éléments de données client

Du point de vue du RGPD, UiPath occupe le rôle du responsable du traitement. En tant que tels, nous honorons toutes les obligations du responsable du traitement de données en offrant aux clients un contrôle total sur leurs données, conformément à l'architecture et à l'implémentation du produit.

Nous nous sommes assurés de pouvoir exporter toutes vos données pour vous sur demande. Si vous fermez votre compte UiPath Task Mining, ou demandez autrement la suppression de données, nous supprimons ces dernières de nos systèmes après la période de suppression logicielle requise de 30 jours.

Nous recommandons à nos clients de déterminer si leur utilisation de notre service cloud est conforme à leurs obligations en matière de confidentialité. Pour en savoir plus sur la déclaration de confidentialité d'UiPath, la manière dont UiPath traite vos données lors de l'utilisation de services en ligne ainsi que nos engagements aux regards du RGPD, consultez notre Politique de confidentialité.

Résidence et souveraineté des données

Nous savons que nos clients se soucient de l'emplacement de leurs données. Nous servirons l'intégralité du contenu et stockerons toutes les données utilisateur dans la région qui correspond aux exigences d'emplacement et de souveraineté de l'utilisateur payant. Pour afficher l'ensemble actuel de régions prises en charge, veuillez consulter Résidence des données (Data Residency). Nous continuerons à ajouter des régions supplémentaires au fur et à mesure que notre clientèle augmentera.

Remarque :

La résidence des données est appliquée car nous utilisons désormais Microsoft Cognitive Service pour le masquage des IPP, ce qui fonctionne en relation avec la région du locataire.

Pratiques de sécurité et de conformité

UiPath aborde les aspects suivants de la sécurité et de la conformité afin de prévenir les violations et de respecter les normes les plus strictes en matière de sécurité, de confidentialité et de disponibilité des données :

Durcissement des systèmes

UiPath Task Mining utilise l'offre Platform-as-a-Service (PaaS) d'Azure pour la majeure partie de son infrastructure. Cette offre fournit automatiquement des mises à jour régulières pour les vulnérabilités de sécurité connues.

Cycle de vie de développement sécurisé

Les équipes de sécurité et de développement d'UiPath travaillent main dans la main pour relever les défis relatifs aux menaces de sécurité tout au long du processus de développement d'UiPath Task Mining.

Les équipes effectuent une modélisation des menaces lors de la conception des services. Elles adhèrent aux meilleures pratiques de conception et de codage et vérifient la sécurité du produit final à l'aide d'une approche à plusieurs volets qui s'appuie sur des outils internes, des outils commerciaux d'analyse statique et dynamique, des tests de pénétration internes ainsi que des programmes de primes de bogues externes.

Nous surveillons également les vulnérabilités introduites dans notre base de code via des bibliothèques tierces et minimisons notre dépendance à ces bibliothèques ainsi que les risques auxquels elles nous exposent. Le paysage de la sécurité étant en constante évolution, nos équipes se tiennent informées des pratiques les plus récentes en la matière. Nous formons également tous les ingénieurs et le personnel d'exploitation travaillant sur les services cloud UiPath chaque année.

Disponibilité du service et des données

S'assurer que les services d'UiPath Task Mining sont disponibles afin que vous puissiez accéder aux ressources de votre organisation est de la plus haute importance à nos yeux. C'est pourquoi nous nous appuyons sur le mécanisme de sauvegarde d'Azure et pratiquons la récupération de données.

Nous utilisons d'autres sécurités intégrées pour garantir la disponibilité des données. Une attaque par déni de service distribué (malicious distributed denial-of-service, DDoS), par exemple, pourrait affecter la disponibilité du service UiPath Task Mining. Azure dispose d'un système de défense DDoS qui participe à la prévention des attaques contre notre service. Ce système utilise des techniques de détection et d'atténuation standard telles que les cookies SYN, la limitation de débit et les limites de connexion.

Il a été est conçu non seulement pour résister aux attaques de l'extérieur, mais aussi de l'intérieur.

Test de site en direct

Nous émulons des tactiques accusatoires sur nos services et notre infrastructure sous-jacente au moyen d'équipes rouges internes.

L'objectif est d'identifier les vulnérabilités concrètes, les erreurs de configuration et autres failles de sécurité de manière contrôlée afin que nous puissions tester l'efficacité de nos capacités de prévention, de détection et de réponse.

Réponse aux incidents de sécurité

Nous nous efforçons de minimiser la surface d'attaque de nos services et de réduire la probabilité qu'une violation de données se produise. Cela n'empêche toutefois pas certains incidents de sécurité de se produire.

En cas de violation, nous utilisons des plans de réponse de sécurité pour minimiser les fuites, les pertes ou la corruption de données. Nous assurons la transparence de nos opérations à nos clients tout au long de l'incident. Notre équipe de SRE et de sécurité 24h/24 et 7j/7 vous aide à identifier rapidement le problème et à utiliser les ressources de l'équipe de développement nécessaires pour contenir l'impact de l'incident.

Une fois que l'équipe a contenu le problème, notre processus de gestion des incidents de sécurité se poursuit pendant que nous en identifions la cause première et suivons les changements nécessaires pour nous assurer d'éviter tout problème similaire à l'avenir.

Contrôle d'accès à la production

Nous maintenons un contrôle strict sur les personnes qui ont accès à notre environnement de production et aux données clients.

L'accès n'est accordé qu'au niveau de moindre privilège requis et uniquement après que des justifications appropriées ont été fournies et vérifiées. Si un membre de l'équipe requiert un accès pour résoudre un problème urgent ou déployer un changement de configuration, il doit demander un accès « juste à temps (just in time) » au service de production.

L'accès est révoqué dès que la situation est résolue. Les demandes d'accès et les approbations sont suivies. Si le nom d'utilisateur et le mot de passe de l'un de nos développeurs ou de notre personnel d'exploitation ont été volés, les données sont toujours protégées, car nous utilisons une authentification à deux facteurs pour tous les accès au système de production.

Gestion des secrets

Les secrets que nous utilisons pour gérer et maintenir le service, tels que les clés de cryptage, sont gérés, stockés et transmis en toute sécurité via le portail de gestion Azure.

Tous les secrets sont pivotés à une cadence régulière et peuvent être pivotés à la demande dans le cas d'un événement de sécurité.

Forte d'une base robuste de sécurité et de confidentialité, la solution UiPath vise l'obtention de certifications et d'accréditations de classe industrielle au cours de la prochaine année, qui incluent Veracode en continu pour notre plate-forme cloud, ISO 27001:2013 et ISO 27017, CSA Star et SOC 1 Type 2 et SOC 2 Type 2.

Le portail d'administration et l'analyseur sont fournis via un modèle de logiciel en tant que service (SaaS) conçu et hébergé dans Microsoft Azure. Ils utilisent tous les services Azure de base, notamment le calcul, le stockage, la mise en réseau, la base de données SQL, la configuration des applications, le stockage secret dans Key Vault et la gestion des identités et accès. Chez UiPath, nous partageons la responsabilité de protéger vos données avec Azure et adhérons strictement à leurs directives.

Certificats de sécurité

Pour en savoir plus sur les assurances en matière de Task Mining, consultez la page Sécurité UiPath .

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.