Sécurité

  • Cybersécurité

    Cybersécurité

    Nous mettons en œuvre des mesures proactives pour nous défendre contre les cybermenaces et protéger l’intégrité des applications et des utilisateurs.
    • Top 10 des mesures d'atténuation de l'OWASP
    • Tests de pénétration réguliers par des tiers
    • Journalisation d'audit et surveillance en temps réel
  • Cryptage

    Cryptage

    Toutes les données sont protégées par un chiffrement standard, tant au repos qu'en transit. Les informations personnelles sensibles bénéficient de niveaux de chiffrement supplémentaires pour garantir une protection maximale.
    • Cryptage AES-256 au repos
    • TLS 1.3 pour toutes les données en transit
    • Chiffrement au niveau de l'application pour les informations personnelles sensibles
  • Sécurité du cloud

    Sécurité du cloud

    Notre infrastructure est hébergée chez des fournisseurs de cloud de confiance avec une sécurité, une disponibilité et une résilience de niveau entreprise.
    • Centre de données certifié SOC 2 et ISO 27001
    • Analyses régulières de vulnérabilité sur les actifs cloud
    • Politiques de contrôle d'accès (IAM, RBAC)

Conformité

Nous nous engageons à maintenir les normes de conformité les plus élevées grâce à une amélioration continue et à des mesures de sécurité proactives.

  • Alignement réglementaire mondial

    Alignement réglementaire mondial

    Nous adhérons aux principales lois internationales sur la protection des données et mettons en œuvre des mesures de conformité spécifiques à chaque région.
    • RGPD - Règles de l'UE en matière de protection et de transfert des données
    • CCPA/CPRA - Confidentialité et droits de retrait des consommateurs californiens
    • Japon APPI - Utilisation des données personnelles et contrôle des exportations
    • Autres régions - Lois régionales sur la confidentialité et assistance en matière de conformité
  • Cadres de sécurité certifiés

    Cadres de sécurité certifiés

    Nous sommes certifiés selon des cadres de sécurité et de confidentialité largement reconnus.
    • Certifié SOC 2 Type II pour les contrôles de sécurité
    • Conformité HIPAA pour les données personnelles de santé
    • Des tests de pénétration tiers sont effectués régulièrement
    • Formation annuelle en matière de sécurité suivie par l'ensemble du personnel
  • Protection de la vie privée

    Protection de la vie privée

    La confidentialité est intégrée à la conception de nos produits et à nos opérations quotidiennes, garantissant une gestion responsable des données à chaque étape.
    • Données et accès strictement minimisés par conception
    • Prise en charge de la demande d'accès aux données des personnes concernées (DSAR)
    • Accès aux données personnelles basé sur les rôles
    • Confidentialité dès la conception et par défaut
  • Conformité continue

    Conformité continue

    Notre conformité n’est pas une étape ponctuelle : c’est un programme vivant soutenu par la surveillance, la formation et les mises à jour.
    • Surveillance continue et audits de conformité réguliers
    • S'adapter aux nouvelles réglementations et aux menaces émergentes
    • Exercices réguliers de réponse aux incidents et mises à jour du manuel
    • Évaluations continues de la gouvernance des données et de l'impact sur la vie privée

Cadres

Nous adhérons aux normes réglementaires et aux cadres de sécurité mondiaux.

  • SOC 2 Type II

    SOC 2 Type II

    Audit annuel portant sur les principes de sécurité, de disponibilité et de confidentialité.
    statusObtenu
  • HIPAA

    HIPAA

    Conformité aux normes de protection des données de santé pour les PHI.
    statusObtenu
  • RGPD

    RGPD

    Conformité totale avec la réglementation européenne en matière de protection des données.
    statusObtenu
  • ISO/CEI 27001:2022

    ISO/CEI 27001:2022

    Norme internationale pour la gestion de la sécurité de l'information.
    statusÀ venir
  • ISO/CEI 27701:2019

    ISO/CEI 27701:2019

    Norme internationale pour la gestion de la sécurité de l'information.
    statusÀ venir