Transmission de données sécurisée avec DEXcenter

Vos données produit sont des informations sensibles mais souvent elles sont mises en danger par des échanges par email ou par des transmissions FTP non sécurisées. DEXcenter fournit un environnement sécurisé, accessible par une interface web pour échanger des données sensibles. Les données échangées par le biais de DEXcenter sont chiffrés pendant la transmission. De plus, un enregistrement de tous les échanges est conservé pour contrôler ce qui a été envoyé à chaque partenaire, quand il a été envoyé, et quand il l'ont reçu. Enfin DEXcenter est une solution web, extrêmement facile à maîtriser.

Sécurité

 

  • Puisque DEXcenter est installé sur votre réseau, il utilise des mécanismes de sécurité que vous avez déjà mis en place
  • L'architecture JEE 4 sépare les données et les applications pour minimiser les risques d'accès non autorisé
  • L'application serveur JBOSS est combinée aux bases de données Oracle ou MySQL
  • Un cryptage SSL pour la transmission (https ou sftp)
  • L'architecture modulaire est compatible avec les pare-feu
  • Les fichiers résident en toute sécurité dans votre réseau jusqu'à ce qu'ils soient récupérés par le destinataire ou alternativement ils peuvent être livrés directement sur le site d'un partenaire par transmission SFTP
  • L'accès est contrôlé en exigeant un nom d'utilisateur et un mot de passe unique d'authentification via LDAP, SSO, ou la méthode intégrée à DEXcenter
  • Les utilisateurs peuvent accéder seulement à leurs propres données
  • Un fournisseur ne peut voir aucune information concernant un autre fournisseur

Management

  • Les échanges sont organisés en Sessions
  • Chaque session est accessible uniquement par les destinataires
  • Chaque transaction est enregistrée dans une base de données pour assurer un audit et la vérification. Une fonction intégrée  facilite la génération des rapports
  • Fonctions de purge automatique pour supprimer des sessions obsolètes
  • Les profils utilisateur conservent des informations critiques pour permettre une utilisation facile et cohérente
    • Le type de données préféré de réception
    • Échange limité aux destinataires spécifiées
    • le type de données à fournir aux destinataires
    • Les méthodes de transmission
    • Les méthodes de conversion
    • Assure la conformité à la norme ITAR
  • Protège la propriété intellectuelle en intégrant les accords de confidentialité.