Intégration :

Notre outil peut être installé en SaaS ou On Premise, selon les préférences du client.

Dans le cas d'une installation On Premise, la mise à disposition d'un environnement avec OS Windows ou Linux est demandée au client.

L'architecture de notre outil est adaptable aux contraintes client.

Le fonctionnement de notre outil nécessite l'accès en lecture aux systèmes que vous souhaitez intégrer dans le périmètre de cartographie.

Non intrusif, notre outil scanne vos bases et vos fichiers plats et reconnait vos données grâce à son module de Data Quality.

Le module d’Analyse d’Impact de notre outil permet d’identifier les traitements réalisés sur vos données.

Notre outil consolide ces information et vous permet de les visualiser selon les différentes fonctionnalités proposées.

Compatibilité :

Notre outil fonctionne sur les principales technologies du marché :

Sécurité :

Notre outil est développé selon la méthodologie de développement sécurisé OWASP

 

Il fait l'objet de scans de vulnérabilités réguliers. L'ensemble des patchs à déployer sont proposés au client dans un délai dépendant directement de la criticité de la vulnérabilité découverte.

Lors du déploiement de l'outil, un expert cybersécurité réalise une évaluation de l'architecture de sécurité et conseille le client sur la mise en place de mesures de protection.