Sécurité informatique

Fiverr attache une grande importance à la sécurité de ses clients. Nous sommes donc déterminés à faire en sorte que notre marketplace demeure sûr.

 

Équipe de sécurité dédiée

  • L'équipe interne à plein temps d'experts en sécurité de Fiverr se concentre sur la sécurité dans l'ensemble de l'entreprise, dans notre plateforme, notre infrastructure et nos opérations.

Politiques

  • Fiverr a élaboré un ensemble complet de politiques de sécurité couvrant une série de sujets, annoncées et approuvées chaque année par la direction.

Conformité

  • Le système de gestion de la sécurité de l'information (SGSI) de Fiverr a été certifié ISO/IEC 27001, la norme internationale en matière de sécurité de l'information.
  • Fiverr est certifié PCI-DSS (Payment Card Industry Data Security Standard).

Ci-joint le certificat à titre de référence :

Certificat ISO 27001

Fiverr_PCI DSS Certification Fév 2023

 

Cycle de développement sécurisé

  • Fiverr s'efforce en permanence d'identifier et de corriger les failles de sécurité de ses produits et de son infrastructure.
  • Des tests de pénétration des applications sont effectués chaque année par un tiers indépendant.
  • Tous les ingénieurs de Fiverr sont formés aux meilleures pratiques de codage de sécurité les plus récentes.
  • Fiverr gère le programme Bug Bounty en collaboration avec BugCrowd. Si vous découvrez une faille, contactez security@fiverr.com pour savoir comment participer à notre programme.

Hébergement de data

  • Fiverr héberge ses données de service principalement dans les centres de données d'Amazon Web Services (AWS), certifiés selon les normes suivantes : ISO/IEC 27001, ISO/IEC 27017, SOC 1, SOC 2, SOC 3, PCI DSS, HIPAA, CSA Star, FedRAMP, entre autres. Des détails supplémentaires sont disponibles ici & ici.

CRYPTAGE

  • Nous utilisons des protocoles de cryptage standard (TLS) pour crypter les données transmises entre vos utilisateurs et nos serveurs. 
  • Nous cryptons les données à l'aide d'algorithmes de cryptage puissants, en fonction de leur sensibilité. Les algorithmes cryptographiques, la longueur et la force des clés sont définis conformément aux meilleures pratiques du secteur. 

 Contrôle d'accès

  • L'accès à l'environnement de production est réservé au personnel autorisé et accordé en fonction du rôle et conformément aux principes du besoin de savoir et du privilège.
  • Le personnel autorisé est authentifié par un système d'authentification à facteurs multiples avant d'établir une connexion sécurisée.

 Sécurité du compte

  • Notre plateforme prend en charge différents identifiants sociaux et propose des options d'authentification par l'intermédiaire de ces fournisseurs. 
  • Les utilisateurs peuvent également activer l'authentification à 2 facteurs (2FA) par SMS, e-mail ou notification.

Cet article vous a-t-il été utile ?