Innovation
Commence par la confiance
La confidentialité n'est pas seulement un droit, c'est le fondement de la confiance. C'est pourquoi chaque fonctionnalité que nous développons est conçue pour garantir la sécurité et le contrôle de vos données.

Grille de conformité
RGPD
Plaud est conforme au règlement général sur la protection des données (RGPD), garantissant que les données personnelles des utilisateurs de l'UE sont traitées de manière sécurisée, transparente et respectueuse de la vie privée.
SOC2
Les contrôles de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité et de confidentialité de Plaud répondent aux normes de l'industrie, validées par des audits indépendants SOC 2 Type II.
HIPAA
Plaud respecte les exigences HIPAA pour protéger la confidentialité et la sécurité des informations relatives à la santé des individus, vérifiées par des évaluations indépendantes.
EN 18031
Le matériel de Plaud répond aux normes EN 18031 en matière de sécurité physique et logique, garantissant que nos appareils sont robustes contre la falsification et les accès non autorisés.
Confidentialité
Engagement mondial


Vos données. Votre contrôle.
Sécurité
Cybersécurité
Nous mettons en œuvre des mesures proactives pour nous défendre contre les cybermenaces et protéger l’intégrité des applications et des utilisateurs.
*Top 10 des mesures d'atténuation de l'OWASP
*Tests de pénétration réguliers par des tiers
* Journalisation d'audit et surveillance en temps réel

Cryptage
Toutes les données sont protégées par un chiffrement standard, tant au repos qu'en transit. Les informations personnelles sensibles bénéficient de niveaux de chiffrement supplémentaires pour garantir une protection maximale.
*Cryptage AES-256 au repos
*TLS 1.3 pour toutes les données en transit
*Cryptage au niveau de l'application pour les informations personnelles sensibles

Sécurité de l'information
Nous mettons en œuvre des contrôles complets pour protéger les informations dans l’ensemble de nos systèmes et de nos opérations.
*Politiques de classification et de traitement des données
*Analyses régulières des vulnérabilités
* Politiques de contrôle d'accès (IAM, RBAC)
