Quels sont les fondements d'Adyen en matière de sécurité ?

Les bases de la sécurité chez Adyen

En tant que fournisseur de services financiers, la sécurisation des données est une priorité absolue chez Adyen qui est intégrée dans chaque partie de notre entreprise. Afin de garantir que la sécurité est à l'avant-garde de tout ce que nous faisons, nous avons créé les bases de la sécurité Adyen. Les bases comprennent des principes importants pour assurer la sécurité de notre plateforme et de nos processus.

1. Tout le monde s’occupe de la sécurité

Chez Adyen, tout le monde a un rôle à jouer en matière de sécurité. La sécurité fait partie intégrante de notre travail quotidien et ce n’est jamais le problème d’une autre équipe. Les équipes possèdent leurs propres pratiques de sécurité, et nous maintenons collectivement nos pratiques à jour en fonction de la croissance de nos activités. 

2. Défense en profondeur 

Pour assurer la sécurité des données et des systèmes, nous superposons la protection et empêchons les points de défaillance uniques. Nous gérons tout ce qui concerne nos produits et services, du début à la fin. Cela nous donne un contrôle total sur tout ce que nous faisons et nous aide à sécuriser notre plateforme et nos données. 
Chaque élément de code qui fait fonctionner notre plateforme a été écrit par l'un de nos ingénieurs. Nous ne laissons pas les parties externes, y compris les consultants, accéder à notre plateforme, à notre code ou à nos données. 

3. Infrastructure indépendante, disponible et redondante

La disponibilité est essentielle au succès de nos clients. En ne dépendant pas de tiers, en effectuant un contrôle minutieux et en intégrant la redondance et la latence dans nos produits, nous limitons au maximum le risque pour les entreprises avec lesquelles nous travaillons. 

4. Éviter les composants non sécurisés

Chez Adyen, nous minimisons l'exposition aux risques inhérents à l'utilisation de technologies, de fournisseurs et de composants logiciels spécifiques. Toutes les technologies ne sont pas conçues et construites dans un souci de sécurité. Nous essayons d'éviter les composants qui ont montré des signes récurrents de mauvaises pratiques de sécurité, ont été à plusieurs reprises la cause de violations de données ou sont largement considérés comme dangereux par des contrôles rigoureux.

5. Conception de réseau zero-trust

Notre réseau a été segmenté sur plusieurs couches en suivant le principe dit de « zero-trust ». Nous utilisons une approche à plusieurs niveaux de réseaux physiquement isolés qui sont chacun affectés à une finalité spécifique, notre plateforme de paiement étant le niveau de sécurité le plus élevé. Chaque composant de notre réseau est traité comme non approuvé par défaut, de sorte que les composants ne peuvent communiquer qu'avec les systèmes avec lesquels ils sont explicitement autorisés à communiquer et n'utilisent que les services qu'ils sont explicitement autorisés à utiliser.

6. Sécurisé par défaut

Nous déployons, configurons et renforçons chaque composant de base et de soutien de l'infrastructure de notre plateforme grâce à l'automatisation. Ce faisant, nous veillons à ce que chaque serveur, composant réseau et autre matériel fonctionne conformément aux meilleures pratiques et aux critères de référence en matière de sécurité. Nous utilisons une approche similaire pour protéger les ordinateurs portables de nos employés, qui sont gérés et renforcés de manière centralisée par nos ingénieurs d'infrastructure.

7. Ingénierie sécurisée

Chez Adyen, la sécurité est intégrée à chaque phase du cycle de vie de nos produits. Cela nous permet de détecter les failles à un stade précoce et de réduire considérablement les risques, la charge de travail et la nécessité d'activités d'ingénierie de sécurité excessives.

Le guide de sécurité de l'intégration

Suivez les bonnes pratiques afin d'atténuer les risques de sécurité.

Consulter le guide de sécurité de l'intégration
The illustration of support agent wearing a headset.

Avez-vous besoin de plus d'aide ?

Contactez notre Ă©quipe d'assistance

Envoyez-nous les détails de votre problème en y incluant des images ou des captures d'écran.

Envoyer une demande