Ce texte a été traduit en utilisant le système de traduction automatisé de Salesforce. Répondez à notre sondage pour nous faire part de vos commentaires sur ce contenu et nous dire ce que vous aimeriez voir ensuite.
Découvrez ici nos planifications de mise à jour.
Une solution Salesforce de confiance protège les entreprises et les parties prenantes. Une solution bien conçue pour être confiée est sécurisée, conforme et fiable.
Les solutions sécurisées contrôlent l'accès et protègent les données.
Les solutions conformes respectent les consignes légales et éthiques.
Des solutions fiables fonctionnent de façon efficace et fiable.
La création d'une solution de confiance nécessite une planification minutieuse. Vous devez comprendre le contexte de l'entreprise et/ou du secteur d'activité que votre solution sert. Quelle est la tolérance globale au risque de l'entreprise ? Quels types de données vont entrer et sortir du système ? Salesforce servira-t-il de système d'enregistrement ou de point de stockage pour des données avec des considérations de sécurité, de conformité ou d'éthique spécialisées ? Quelles sont les réglementations et normes de conformité pertinentes ? Existe-t-il des normes supplémentaires spécifiques à l'entreprise ? Salesforce est-il un système critique pour l'entreprise ? Y a-t-il des pics saisonniers ou circonstanciels d'utilisation du trafic ou du système que vous devez prendre en compte ?
Pour parvenir à une solution de confiance, vous devez établir un partenariat avec des parties prenantes dans l'ensemble de l'entreprise. Vous devez avoir une vue claire des types d'utilisateurs et de systèmes qui doivent accéder à votre solution, ainsi que des données et des autorisations requises pour effectuer le travail. Vous devez comprendre les exigences juridiques et sectorielles, ainsi que les politiques et normes internes. Vous devez travailler avec les équipes de développement et de maintenance pour vous assurer que les fonctionnalités sont accessibles et servent les utilisateurs équitablement. Vous devez planifier la disponibilité et les performances des solutions, même en période d'interruption ou de croissance rapide. Rien n'est plus essentiel pour une solution bien conçue que d'avoir confiance en soi.
Les sections suivantes fournissent des conseils plus approfondis sur les considérations fondamentales relatives à une architecture de solution de confiance.
| Sécurisé | ||
|---|---|---|
| Un système sécurisé protège l'entreprise, les parties prenantes et les données. Les architectures sécurisées garantissent que seuls les utilisateurs approuvés peuvent obtenir l'accès, limitent l'accès des utilisateurs aux éléments essentiels pour réaliser le travail et protègent les données du système contre toute atteinte. | ||
| Sécurité organisationnelle | Sécurité de session | Sécurité des données |
| Authentification Autorisation |
Gestion des sessions Accès à l'appareil Détection et réponse aux menaces |
Partage et visibilité Utilisation du cryptage |
| Conforme | ||
| Les solutions conformes respectent les consignes légales et éthiques. Les architectures conformes respectent les réglementations légales et les normes de l'industrie, respectent les politiques éthiques et servent équitablement tous les utilisateurs. | ||
| Adhésion légale | Normes éthiques | Accessibilité |
| Confidentialité des données Localisation |
Politiques de l'entreprise Intelligence artificielle |
Saisie de données Navigation |
| Fiable | ||
| Des solutions fiables fonctionnent efficacement et de façon fiable, dans diverses conditions. Des architectures fiables sont disponibles quand et où les utilisateurs attendent, sont performants et évoluent avec l'entreprise. | ||
| Disponibilité | Performance | Évolutivité |
| Gestion des risques Atténuation des échecs |
Débit Latence |
Modélisation des données Volume de données |