Sécurité et conformité

Cette page est consacrée à la présentation de nos mesures et protocoles complets conçus pour garantir la confidentialité, l'intégrité et la sécurité de vos données.

Sécurité des données et conformité

Centres de données certifiés

Pour garantir à nos utilisateurs le niveau de sécurité le plus élevé, notre société s'appuie sur des centres de données certifiés. Ces installations de pointe adhèrent à des normes industrielles rigoureuses telles que ISO/IEC 27001, garantissant ainsi une protection optimale de vos données.

Cryptage

Nous utilisons des protocoles de cryptage de pointe pour protéger vos informations lors de leur transmission et de leur stockage. La transmission des données de votre navigateur à nos serveurs est cryptée en utilisant TLS avec des algorithmes de chiffrement modernes. Les données personnelles sont stockées sous forme cryptée.

Conservation et suppression des dossiers

Nous ne conservons vos fichiers que le temps nécessaire à l'usage auquel ils sont destinés. Ils sont automatiquement supprimés dans les 24 heures ou immédiatement sur votre demande en cliquant sur le bouton " Supprimer ".

Informations de paiement

Nous nous sommes associés à Stripe et PayPal pour nos besoins en matière de traitement des paiements. Ces deux sociétés sont certifiées selon les normes de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Elles traitent les paiements en toute sécurité en notre nom, en veillant à ce que les numéros de carte de crédit ne nous soient jamais communiqués.

RGPD

Notre société se conforme strictement au règlement général sur la protection des données (RGPD), un ensemble complet de règles conçues pour protéger vos données personnelles. Avec la conformité au GDPR, nous donnons la priorité à vos droits, en vous donnant le contrôle de vos données et en veillant à ce qu'elles soient traitées de manière sécurisée et responsable. Un accord sur le traitement des données (DPA) peut être téléchargé à tout moment à partir du tableau de bord de l'utilisateur.

Sécurité du réseau et de l'infrastructure

Communications en réseau

Notre réseau utilise des technologies avancées pour une défense solide contre les menaces. Grâce à un réseau de diffusion de contenu (CDN), nous garantissons un accès rapide et sécurisé aux données. Des protocoles de sécurité robustes, y compris une protection DDoS, protègent vos informations. Nous avons mis en place un environnement numérique sécurisé, protégeant vos données des menaces en constante évolution et garantissant un accès ininterrompu.

Sécurité du réseau

Nous utilisons des technologies de pointe et des protocoles solides pour nous prémunir contre les accès non autorisés, les violations de données et les cybermenaces. Notre système multicouche comprend des pare-feux, la détection des intrusions et le cryptage, ce qui garantit la sécurité du transit et du stockage de vos informations. La surveillance constante et les mises à jour des défenses de notre réseau renforcent notre engagement en faveur d'une installation numérique résiliente et sécurisée.

Disponibilité et tolérance aux pannes

Nous mettons en œuvre des systèmes redondants, une surveillance en temps réel et une architecture résiliente afin de minimiser les temps d'arrêt et de maintenir un accès continu. En cas d'événements inattendus ou de défaillances du système, notre conception tolérante aux pannes garantit la continuité des opérations et l'intégrité des données.

Accès physique contrôlé

Nous contrôlons l'accès physique à nos installations et l'exigeons des centres de données. Les points d'entrée restreints, l'authentification biométrique, la surveillance et les registres d'accès complets font partie intégrante de nos protocoles de sécurité rigoureux.

Scalabilité

Notre infrastructure évolue sans effort pour gérer les pics de trafic avec une demande accrue. Fondés en 2011, nous avons appris à gérer des projets à fort trafic, même en cas d'événements imprévus.

Pratiques en matière de sécurité interne

Principe du moindre privilège

Dans notre entreprise, le principe du moindre privilège est un pilier fondamental de notre stratégie de sécurité. Ce principe garantit que les personnes, les systèmes et les processus ne se voient accorder que le niveau d'accès minimal nécessaire à l'exécution de leurs fonctions spécifiques.

Principes de développement

Les principes de développement guident notre approche de la création de systèmes sûrs et robustes. Nous donnons la priorité à la sécurité dès le début du cycle de développement des logiciels, en mettant en œuvre les meilleures pratiques telles que le codage sécurisé, les revues de code, les tests manuels et automatisés.

Principes organisationnels

Nous privilégions une culture de la responsabilité, de la transparence et de l'amélioration continue à tous les niveaux de notre organisation. Nos équipes adhèrent aux normes éthiques les plus élevées, garantissant le traitement responsable de vos données. Des audits réguliers, des programmes de formation et des révisions de nos politiques soulignent notre engagement à maintenir un environnement sécurisé.

Conditions d'accueil et de départ des employés

Une formation rigoureuse et des contrôles d'accès, associés à un processus méticuleux d'intégration, garantissent que seul le personnel autorisé a accès aux informations sensibles.

Approuvé par :
Zoom
Uber
Pinterest
Samsung
University of Texas