Sécurité et surveillance

Chez WSO2, nous accordons la priorité à la sécurité et à la résilience de nos produits et services. Nous adhérons aux meilleures pratiques du secteur et maintenons un programme de sécurité transparent pour améliorer continuellement nos offres.

Report a Vulnerability
Lire les documents de sécurité
Sécurité et surveillance

Attestations de sécurité


ISO/IEC 27001:2013

ISO/IEC 27001:2013

WSO2 is certified to the globally recognized ISO/IEC 27001:2013 standard for Information Security. This standard specifies how to implement, monitor, maintain, and continually improve an Information Security Management System (ISMS) to ensure that your data is shielded from unauthorized access, maintaining its integrity and availability.

SOC 2

Contrôles du système et de l'organisation (SOC)

WSO2 a obtenu avec succès le rapport SOC 2® Type 1 pour ses services de Cloud public et privé. L'examen SSAE18 SOC 2® Type 1 vous fournit une évaluation détaillée de nos contrôles système. En se concentrant sur les aspects clés de la sécurité, de la confidentialité et de la disponibilité des données clients, ce rapport vous assure que vos informations sont protégées à tout moment.

Programmes de sécurité


Vulnerability Management Process

Processus de gestion des vulnérabilités

Découvrez la manière dont nous gérons les vulnérabilités liées à nos produits et services.



En savoir plus 
Secure Engineering Guidelines

Ingénierie sécurisée
Des lignes directrices

Découvrez les meilleures pratiques de sécurité suivies par notre équipe d'ingénierie pour les produits et services WSO2.



En savoir plus 
Responsible Disclosure Program

Programme de divulgation responsable

Découvrez les récompenses que nous accordons aux contributeurs qui divulguent des vulnérabilités de manière responsable et qui contribuent à nos produits et services grâce à notre Hall of Fame(temple de la renommée).



En savoir plus 

Sécurité des produits WSO2


Secure Software Development Process

Processus de développement de logiciels sécurisé

Découvrez comment nous accordons la priorité à la sécurité tout au long du cycle de vie du développement logiciel.



En savoir plus 

Security Guidelines for Production Deployment

Directives de sécurité pour le déploiement en production

Suivez nos directives de sécurité pour une configuration sécurisée des produits WSO2 dans les paramètres de production.



En savoir plus 

security-announcement

Annonces de sécurité

Avis de sécurité

Consultez nos avis de sécurité pour obtenir des informations sur les vulnérabilités affectant nos produits et services.

En savoir plus

Justifications CVE

Trouvez des justifications pour les CVE associés à nos produits qui ne nécessitent pas de correctifs.

En savoir plus 

Clarifications sur les incidents

Obtenez des éclaircissements sur les incidents de sécurité pertinents pour WSO2 et nos clients.

En savoir plus 

Secure Software Development Process

Sécurité du cloud WSO2

Nous sécurisons tous les déploiements cloud WSO2 en suivant les processus standard de l'industrie.

En savoir plus 


FAQs

Data is managed using WSO2 containers and Kubernetes clusters, which provide scalability, resilience, and security. Find out more here.

This is a detailed list of all subprocessors used by WSO2, including their name, location, and purpose. This information is updated frequently to ensure compliance with data protection regulations and can be found here.

WSO2 uses a range of security controls and design patterns to protect against a variety of threats, including internal attacks, software supply chain attacks, service and platform attacks, and more. Find out more regarding this here.