Sécurité et gestion des données

Comment nous protégeons vos données—et respectons votre propriété.

Contrôle d'accès

  • Contrôle d'accès basé sur les rôles (RBAC) pour tous les systèmes
  • Support de l'authentification multifacteur (MFA)
  • Intégration SSO/SAML disponible pour les déploiements d'entreprise
  • Accès administrateur d'urgence avec piste d'audit complète
  • Principes du moindre privilège dans tous les environnements

Journalisation et surveillance

  • Journaux d'audit complets pour tous les accès et modifications de données
  • Rétention des journaux configurable (par défaut : 90 jours, extensible à 1+ an)
  • Journaux exportables en formats standard (JSON, CSV)
  • Alertes en temps réel pour activité anormale
  • Piste d'audit immuable pour workflows de conformité

Pratiques de développement et sécurité

  • Revue de code obligatoire pour tous les changements en production
  • Analyse automatisée des dépendances et alertes de vulnérabilités
  • Gestion des secrets via coffres-forts chiffrés (jamais dans le code)
  • Correctifs de sécurité et mises à jour réguliers
  • Chiffrement en transit (TLS 1.3) et au repos (AES-256)

Frontières de données et isolation

  • Séparation logique des locataires (données isolées par client)
  • Séparation des environnements : dev, staging, production
  • Aucun identifiant partagé entre les environnements
  • Les données client ne sont jamais utilisées pour l'entraînement ou l'analytique sans consentement explicite

Réponse aux incidents

  • Processus documenté de réponse aux incidents
  • Accusé de réception initial dans les 4 heures ouvrables
  • Analyse des causes profondes et plan de remédiation dans les 48 heures
  • Rapport post-incident fourni sur demande
  • Protocole clair d'escalade et de communication

Options de déploiement

  • Déploiement cloud (AWS, Azure, GCP) par défaut
  • Déploiement VPC client disponible pour isolation accrue
  • Déploiement sur site discuté au cas par cas
  • Configurations hybrides supportées si nécessaire

Propriété et portabilité des données

  • Vous possédez vos données—point final. Nous sommes le processeur, pas le propriétaire.
  • Exportez vos données à tout moment en formats standard (JSON, CSV, SQL)
  • Suppression des données dans les 30 jours suivant la demande (avec confirmation)
  • Pas de verrouillage : chemin de migration clair si vous changez de système

Conformité et cadres

  • Nous pouvons travailler dans le cadre des exigences SOC 2, HIPAA et GDPR
  • NDA disponible avant toute discussion technique
  • Prêts à répondre aux questionnaires de sécurité et audits clients
  • Documentation fournie pour vos workflows de conformité

Questions?

Avez-vous des exigences de sécurité spécifiques ou des questions? Nous serions heureux de discuter de vos besoins en détail.