Combodo mise sur une approche cyber avancée pour son ITSM iTop

Combodo, éditeur de la solution ITSM Open Source iTop, continue d’investir dans sa démarche cyber pour permettre à ses clients de mener à bien leurs opérations en toute sécurité. Dans ce contexte, l’éditeur s’appuie sur une approche structurée et proactive, sur de solides fondamentaux et sur une architecture robuste.

Une démarche de cybersécurité qui intègre 3 grands piliers

  • L’authentification sécurisée : iTop propose des mécanismes d’authentification avancés tels que le SSO (Single Sign-On), la protection contre les attaques par force brute et le MFA.
  • L’historisation et la traçabilité : Dans iTop, chaque action est historisée, favorisant un suivi précis des opérations.
  • Une communication sécurisée : iTop permet les échanges directement via la solution plutôt que les courriels, réduisant les risques de fuite d’informations et protégeant ainsi les données de ses utilisateurs.

À ces différents éléments s’ajoutent de nombreuses actions complémentaires comme des audits réguliers, le traitement de failles et la mise en conformité avec les standards qualité les plus élevés. Sur ce point, Combodo introduit des règles de sécurité de l’ANSSI, en travaillant avec des fournisseurs de services certifiés et en investissant dans des rôles de RSSI et de DPO. Enfin, un processus d’amélioration continue est mis en œuvre par les équipes R&D de l’éditeur.

Cette démarche structurante représente un investissement important pour l’éditeur et vise à garantir une utilisation optimale et sécurisée de sa solution iTop, qu’elle soit en SaaS ou On-Premise. Fort de ces éléments, Combodo démontre une nouvelle fois sa capacité à proposer à ses clients et partenaires une technologie éprouvée, performante et permettant de travailler dans une sphère de confiance.

Erwan Taloc  chez Combodo « Proposer à nos utilisateurs un environnement ITSM intégrant les meilleures règles de sécurité  est une préoccupation quotidienne pour nos équipes. Dans ce contexte, nous investissons en continu des ressources conséquentes et comptons poursuivre à long terme cette dynamique pour protéger nos clients des nombreuses cyber menaces existantes. »

À chaud

Impression et développement durable : un levier stratégique pour les entreprises

Malgré la montée en puissance des opérations de digitalisation...

IA et ITSM : automatiser le support utilisateurs pour plus d’efficacité

L’intelligence artificielle occupe aujourd’hui une place à part dans...

CamundaCon 2026 : comment l’orchestration agentique redéfinit l’automatisation

Camunda  organise sa conférence CamundaCon 2026 au Beurs van Berlage d'Amsterdam, du 19...

Processus stratégiques : l’IA agentique apporte un niveau de fiabilité inédit

Une chose est sûre, l’intelligence artificielle représente l’une des...

Dernieres actualités

CamundaCon 2026 : comment l’orchestration agentique redéfinit l’automatisation

Camunda  organise sa conférence CamundaCon 2026 au Beurs van Berlage d'Amsterdam, du 19...

L’AUFO et Shortways présentent un baromètre sur l’adoption des solutions Oracle en 2025

L’Association des Utilisateurs francophones Oracle (AUFO) et Shortways, éditeur...

Katun et ELATEC proposent une authentification sécurisée pour les multifonctions Arivia

Katun annonce un partenariat stratégique mondial avec ELATEC, spécialiste...

delaware récompensé pour son innovation au SAP Partner Award 2026

delaware a le plaisir d’annoncer qu’il s’est vu décerner...

CANUT sélectionne OUTSCALE et UNITEL pour son Lot 3 « Cloud Souverain »

CANUT annonce l’attribution du Lot 3 « Cloud Souverain...

Wraptor étend son empreinte en messagerie sécurisée dans le médico-social

Le système de santé français s’appuie sur des structures...

Trustable renforce son expertise avec la certification CSP Swift

TRUSTABLE décroche la certification CSP Certified Assessors Directory et...

Articles relatifs

Catégories