Sécurité et conformité

Cette page présente les mesures et protocoles que nous appliquons pour garantir la confidentialité, l'intégrité et la sécurité de vos données.

Sécurité des données et conformité

Centres de données certifiés

Pour garantir un haut niveau de sécurité à nos utilisateurs, notre entreprise s'appuie sur des centres de données certifiés. Ces installations modernes respectent des normes strictes telles que la ISO/IEC 27001 afin de protéger vos données.

Chiffrement

Nous utilisons des protocoles de chiffrement modernes pour protéger vos informations lors de la transmission et du stockage. Les données envoyées de votre navigateur à nos serveurs sont chiffrées avec TLS et des chiffrements récents. Les données personnelles sont stockées sous forme chiffrée.

Conservation et suppression des fichiers

Nous conservons vos fichiers uniquement le temps nécessaire à l'usage prévu. Ils sont automatiquement supprimés dans un délai de 24 heures ou immédiatement si vous cliquez sur le bouton "Supprimer".

Informations de paiement

Nous utilisons Stripe et PayPal pour le traitement des paiements. Tous deux sont certifiés selon la norme Payment Card Industry Data Security Standards (PCI DSS). Ils traitent les paiements pour notre compte et les numéros de carte bancaire ne nous sont jamais communiqués.

RGPD

Notre entreprise respecte le Règlement général sur la protection des données (RGPD), un ensemble de règles destiné à protéger vos données personnelles. La conformité au RGPD vous donne le contrôle sur vos données et garantit qu'elles sont traitées de manière sécurisée et responsable. Vous pouvez télécharger un contrat de traitement des données (DPA) à tout moment depuis votre tableau de bord.

Sécurité du réseau et de l'infrastructure

Communications réseau

Notre réseau utilise des technologies modernes pour se protéger contre les menaces. Un Content Delivery Network (CDN) garantit un accès rapide et sécurisé à vos données. Des mesures de sécurité telles que la protection DDoS contribuent à protéger vos informations. Cet environnement protège vos données contre les menaces évolutives et favorise un accès continu.

Sécurité réseau

Nous utilisons des technologies modernes et des protocoles robustes pour nous protéger contre les accès non autorisés, les violations de données et les cybermenaces. Notre système multicouche inclut des pare-feu, la détection d'intrusion et le chiffrement afin de sécuriser vos données en transit et au repos. Une surveillance continue et des mises à jour régulières de nos défenses contribuent à maintenir un environnement résilient et sécurisé.

Disponibilité et tolérance aux pannes

Nous utilisons des systèmes redondants, une surveillance en temps réel et une architecture résiliente pour réduire les interruptions et maintenir un accès continu. En cas d'événements imprévus ou de pannes, notre conception tolérante aux pannes contribue à assurer la continuité des opérations et l'intégrité des données.

Contrôle des accès physiques

Nous contrôlons les accès physiques à nos installations et appliquons les mêmes exigences à nos centres de données. Des points d'entrée restreints, l'authentification biométrique, la vidéosurveillance et des journaux d'accès détaillés font partie intégrante de nos mesures de sécurité.

Scalabilité

Notre infrastructure passe à l'échelle facilement pour gérer les pics de trafic et l'augmentation de la demande. Depuis notre création en 2011, nous avons acquis de l'expérience dans la gestion de projets à fort trafic, y compris lors d'événements imprévus.

Pratiques internes de sécurité

Principe du moindre privilège

Nous appliquons le principe du moindre privilège comme élément clé de notre stratégie de sécurité. Cela signifie que les personnes, systèmes et processus ne reçoivent que le niveau d'accès minimum nécessaire pour accomplir leurs tâches.

Principes de développement

Nos principes de développement guident la façon dont nous concevons des systèmes sécurisés et fiables. Nous intégrons la sécurité dès le départ du cycle de développement logiciel, en appliquant des pratiques telles que le codage sécurisé, les revues de code et les tests manuels et automatisés.

Principes organisationnels

Nous favorisons une culture de responsabilisation, de transparence et d'amélioration continue à tous les niveaux de l'organisation. Nos équipes respectent des normes strictes pour assurer une gestion responsable de vos données. Des audits réguliers, des formations et des révisions de nos politiques soutiennent nos efforts pour maintenir un environnement sécurisé.

Arrivée et départ des employés

Des formations approfondies et des contrôles d'accès stricts, associés à un processus de départ rigoureux, garantissent que seul le personnel autorisé peut accéder aux informations sensibles.

Fiable pour :
Amazon
Unesco
UN
HP
Stanford University