Sécurisation et protection de vos données

Atteignez les normes de cybersécurité pour la protection des postes de travail et soyez tranquille en sachant que vos données sont protégées par des systèmes et des processus de niveau entreprise.

Notre philosophie

La protection des données des clients est une priorité absolue qui mérite un investissement continu dans nos systèmes et processus de sécurité.

  • Assurer la sûreté et la sécurité des données des clients grâce à un chiffrement robuste et à des contrôles d'accès personnalisables.
  • Maintenir une interface système intuitive et facile à utiliser, en privilégiant la simplicité et l'accessibilité dans les processus de sauvegarde des données.
  • Surveiller de manière proactive tous les systèmes et processus.
  • Embaucher des organisations tierces pour tester continuellement la sécurité de nos systèmes et processus.
  • Fournir à notre dirigeant principal de la sécurité de l'information les ressources nécessaires pour mettre en œuvre cette philosophie de sécurité.

Accès au compte

Déployez la meilleure sécurité de sa catégorie pour empêcher l'utilisation ou l'accès non autorisés, et appliquez une couche sur Enterprise Control pour vous aider à respecter toutes vos normes de continuité d'activité et de sécurité des données pour les données des postes de travail.

  • Contrôles de gestion de groupe pour mieux protéger les données de votre organisation.
  • Single Sign-On (SSO) via GSuite ou Office365 disponible pour tous les utilisateurs.
  • Gérer stratégiquement plusieurs points de terminage.
  • Authentification standard OIDC, y compris Okta et Azure AD.
  • Vérification à deux facteurs (2FA) par SMS ou applications d'authentification TOTP disponible pour tous les utilisateurs.
  • Assurer la surveillance de l'utilisation et de l'accès sur tous les comptes.

Transmission et stockage de données

Les données sont cryptées sur votre ordinateur, cryptées pendant la transmission et cryptées pendant leur stockage.

  • Clé de chiffrement personnelle (PEK) : Option PEK disponible pour tous les utilisateurs. Avec un PEK, Backblaze ne peut pas accéder à vos données (en cas de perte de mot de passe, de citation à comparaître ou de tout autre événement).
  • Données transférées via HTTPS: Utilisation d'un protocole solide, d'un échange de clés solide et d'un chiffrer fort. Nous surveillons en permanence à l'aide de sources indépendantes conformes aux normes de l'industrie, comme SSL Labs.
  • Clés publiques/privées: Les clés publiques/privées de 2 048 bits sécurisent une clé AES-128 symétrique.
Business Security Transmission Diagram

Infrastructure de stockage et durabilité des données

Notre infrastructure spécialement conçue — basée sur le Backblaze Pod de stockage— est conçu à partir de zéro pour assurer la sécurité de vos données. Caveaux de Backblaze et Encodage Backblaze Reed-Solomon créer un système durable dès la conception pour que vous puissiez être sûr que vos données sont sécuritaires.

an old Backblaze storage pod

Une première photo du Backblaze Storage Pod.

Centres de données

Nos installations physiques sont dotées des meilleures caractéristiques de sécurité de leur catégorie et sont pourvues de personnel à toutes les heures de chaque jour de l'année.

  • Conforme aux normes SSAE-18/SOC-2.
  • Sécurité biométrique.
  • Vérifications d'identité et verrous de zone nécessitant un accès au niveau du badge.
  • Régions : États-Unis Ouest (Californie et Arizona), États-Unis Est (Virginie) et Centre de l'UE (Amsterdam).
Business Security Data Center Photo

Prêt à commencer ?

Commencez à protéger votre entreprise ou votre organisation dès aujourd'hui grâce à un essai gratuit.

Commencer maintenant

Une société cotée en bourse (BLZE)
Backblaze © 2024

La mise en place sécurisée est temporairement indisponible. Veuillez vérifier s'il y a des déploiements en cours. Si aucun n'est en cours, communiquez avec l'équipe fullstack pour obtenir de l'aide. Cliquez sur moi pour rejeter.