Nous prenons notre propre
sécurité au sérieux
En raison de la sensibilité des données stockées dans Aikido, la sécurité de notre propre plateforme est notre plus haute priorité.
Confidentialité et GDPR
Aikido est en pleine conformité avec le Règlement Général sur la Protection des Données (RGPD).
Lire la suite

Conformité
Aikido est conforme aux normes ISO 27001:2022 et SOC 2 Type II de l'AICPA, et met activement en œuvre FedRAMP.
Demander les certificats
Pentesting et programmes de bug bounty
Aikido réalise des tests d'intrusion externes annuels et maintient un programme de bug bounty actif.
Envoyez un message à help@aikido.dev avec votre nom d'utilisateur Intigriti pour être invité au programme de bug bounty.
Demander l'accès au programme de bug bounty
Aikido
ne stocke jamais votre code.
Aikido ne stocke pas votre code une fois l'analyse terminée. Nous effectuons des actions telles que des clones Git dans un nouveau conteneur Docker pour chaque dépôt. Après l'analyse, les données sont effacées et le conteneur Docker est terminé.

Analyse en ligne
Pour GitHub, aucun jeton d'actualisation ou d'accès n'est stocké dans notre base de données. Une violation de la base de données d'Aikido n'entraînerait pas le téléchargement de votre code GitHub. Par défaut, nos intégrations nécessitent une portée en lecture seule.
Scan local
Alternativement, vous pouvez également exécuter Aikido localement (sur site). Téléchargez les scanners locaux d'Aikido pour commencer.
FAQ
Puis-je essayer Aikido sans donner accès à mon propre code ?
Oui - vous pouvez connecter un vrai repo (accès en lecture seule), ou utiliser notre projet de démo public pour explorer la plateforme. Toutes les analyses sont en lecture seule et Aikido n'apporte jamais de modifications à votre code. Les correctifs sont proposés via des pull requests que vous examinez et mergez.
Qu'advient-il de mes données ?
Nous clonons les dépôts dans des environnements temporaires (tels que des conteneurs Docker qui vous sont propres). Ces conteneurs sont supprimés après analyse. La durée des tests et des analyses eux-mêmes est d'environ 1 à 5 minutes. Tous les clones et conteneurs sont ensuite automatiquement supprimés, systématiquement, à chaque fois, pour chaque client.
Aikido apporte-t-il des modifications à ma base de code ?
Nous ne pouvons ni ne voulons, c'est garanti par un accès en lecture seule.
Que faites-vous de mon code source ?
Aikido ne stocke pas votre code une fois l'analyse effectuée. Certaines tâches d'analyse, telles que SAST ou la détection de secrets, nécessitent une opération de clonage git. Des informations plus détaillées sont disponibles sur docs.aikido.dev.
Comment puis-je faire confiance à Aikido ?
Nous faisons tout notre possible pour être entièrement sécurisés et conformes. Aikido a été examiné pour attester que son système et l'adéquation de la conception des contrôles répondent aux exigences SOC 2 Type II de l'AICPA et ISO 27001:2022. En savoir plus sur notre Trust Center.
Aikido nécessite-t-il des agents ?
Non ! Contrairement à d'autres solutions, nous sommes entièrement basés sur des API, aucun agent n'est nécessaire pour déployer Aikido ! Ainsi, vous êtes opérationnel en quelques minutes seulement et nous sommes bien moins intrusifs !
Aikido a-t-il lui-même fait l'objet de tests de sécurité ?
Oui — nous effectuons des pentests annuels par des tiers et maintenons un programme de bug bounty continu pour détecter les problèmes tôt.
Avez-vous un programme de bug bounty ?
Oui, tout à fait ! Vous pouvez trouver nos programmes de bug bounty sur Intigriti.
Partagez vos résultats par rapport aux standards impartiaux et aux meilleures pratiques
Obtenez un rapport instantané SOC 2, ISO 27001 ou Top 10 OWASP
Sachez où vous en êtes concernant les contrôles techniques de gestion des vulnérabilités pour votre certification de conformité.
Partagez vos rapports de sécurité avec vos leads en quelques clics seulement, afin d'accélérer vos audits de sécurité.
Décidez quelles informations vous souhaitez partager, telles que :
Aikido est disponible sur tout appareil, partout dans le monde.
Des contrôles de santé et de simples pings des composants sont utilisés pour vérifier si les fonctions sont opérationnelles.
Chez Aikido, nous considérons la sécurité de nos systèmes comme une priorité absolue. Mais quels que soient les efforts que nous déployons pour la sécurité des systèmes, des vulnérabilités peuvent toujours subsister.
Si vous découvrez une vulnérabilité de sécurité, nous aimerions en être informés afin de prendre les mesures nécessaires pour y remédier le plus rapidement possible.


.webp)