Pourquoi la TI aime travailler avec nous

Nos logiciels de base de données ne sont pas réservés aux gestionnaires...

Performance et fiabilité

  • Notre temps de disponibilité garanti est de 99,95 %, hors les temps de maintenance planifiés. Au cours des dix dernières années, nous avons atteint une moyenne de 99,99 % et au cours des cinq dernières années, 99,997 %.
  • Nous utilisons à la fois des fournisseurs DNS primaires et secondaires pour nous isoler d’une défaillance d’un seul fournisseur DNS.
  • Notre système de gestion de base de données est déployé sur un matériel dédié et surdimensionné.
  • Nous surveillons nos systèmes 24 heures sur 24, 7 jours sur 7, 365 jours par an, à l’aide de systèmes de surveillance internes, synthétique externe et ‘RUM’ externe, afin de garantir des performances et une disponibilité optimales des services.
  • Nous utilisons un réseau de diffusion de contenu pour garantir que nos applications sont chargées rapidement dans le monde entier.
  • Nous avons un accord de niveau de service (SLA) d’une heure pour le remplacement du matériel dans notre centre de données, ce qui garantit le remplacement rapide du matériel défectueux.
  • Copie de secours pour la restauration globale du système – Sauvegarde complète une fois par semaine, sauvegarde incrémentielle une fois par jour, sauvegarde du journal des transactions une fois toutes les 3 heures – 28 jours de rétention – Restauration complète testée une fois par trimestre.

Sécurité

  • Une tierce partie effectue un test de pénétration chaque année et nous sommes heureux de partager les résultats avec les départements d’informatiques.
  • Notre logiciel stocke les données d’identification des utilisateurs à l’aide d’un algorithme de hachage unidirectionnel puissant (bcrypt) avec salage aléatoire.
  • Nous effectuons chaque semaine des analyses externes de vulnérabilité de l’ensemble de notre environnement.
  • Nous livrons tout le contenu en utilisant un TLS de 256 bit (et par défaut un TLS de 128 bit où le 256 bit n’est pas supporté).
  • Les données au repos sont cryptées en utilisant le cryptage AES 256 bit.
  • Nos systèmes sont protégés par des mesures de connexion anti-brute ainsi que par un système de détection et de prévention des intrusions. Nous conservons également un enregistrement de toutes les tentatives de connexion réussies/échec.
  • Une authentification à deux facteurs est disponible pour les administrateurs de compte.
  • Possibilité de verrouiller l’accès des administrateurs par adresse IP (pour comptes Enterprise PLUS).
  • Tous les systèmes d’exploitation et applications des serveurs sont mis à jour et rapiécés conformément aux directives recommandées.

Soutien

  • Nous fournissons une assistance technique rapide et compétente directement aux départements d’informatiques par l’intermédiaire de notre architecte principal et de nos développeurs de logiciels.
  • Nous fournissons une assistance 24×5 par chat, courriel, téléphone et réunions sur le web aux utilisateurs administratifs. L’assistance en fin de semaine est également disponible par courrier électronique et par chat.
  • La médiane de notre première réponse à un chat est inférieure à dix minutes.
  • Fichiers d’aide complet et consultables.
  • Une suite de fichiers vidéos de formation.

Généralités

  • Nous exploitons une application SaaS de quatrième génération (nous faisons du “cloud” depuis bien avant qu’il ne prend ce nom).
  • Tout le travail de développement est effectué à l’interne.
  • Notre méthodologie de développement donne la priorité aux corrections de bogues et de sécurité avant l’apparition de nouvelles fonctionnalités.
  • Dans le choix de nos fournisseurs, nous ne traitons qu’avec les meilleurs (et non les moins chers).
  • L’état de nos services est disponible sur betterimpactstatus.com et nous communiquons toujours sur les mises à jour prévues.
Voulez-vous l'essayer vous-mêmes?
Demandez un essai gratuit de 30 jours