Sécurité et gestion des données
Comment nous protégeons vos données—et respectons votre propriété.
Contrôle d'accès
- Contrôle d'accès basé sur les rôles (RBAC) pour tous les systèmes
- Support de l'authentification multifacteur (MFA)
- Intégration SSO/SAML disponible pour les déploiements d'entreprise
- Accès administrateur d'urgence avec piste d'audit complète
- Principes du moindre privilège dans tous les environnements
Journalisation et surveillance
- Journaux d'audit complets pour tous les accès et modifications de données
- Rétention des journaux configurable (par défaut : 90 jours, extensible à 1+ an)
- Journaux exportables en formats standard (JSON, CSV)
- Alertes en temps réel pour activité anormale
- Piste d'audit immuable pour workflows de conformité
Pratiques de développement et sécurité
- Revue de code obligatoire pour tous les changements en production
- Analyse automatisée des dépendances et alertes de vulnérabilités
- Gestion des secrets via coffres-forts chiffrés (jamais dans le code)
- Correctifs de sécurité et mises à jour réguliers
- Chiffrement en transit (TLS 1.3) et au repos (AES-256)
Frontières de données et isolation
- Séparation logique des locataires (données isolées par client)
- Séparation des environnements : dev, staging, production
- Aucun identifiant partagé entre les environnements
- Les données client ne sont jamais utilisées pour l'entraînement ou l'analytique sans consentement explicite
Réponse aux incidents
- Processus documenté de réponse aux incidents
- Accusé de réception initial dans les 4 heures ouvrables
- Analyse des causes profondes et plan de remédiation dans les 48 heures
- Rapport post-incident fourni sur demande
- Protocole clair d'escalade et de communication
Options de déploiement
- Déploiement cloud (AWS, Azure, GCP) par défaut
- Déploiement VPC client disponible pour isolation accrue
- Déploiement sur site discuté au cas par cas
- Configurations hybrides supportées si nécessaire
Propriété et portabilité des données
- Vous possédez vos données—point final. Nous sommes le processeur, pas le propriétaire.
- Exportez vos données à tout moment en formats standard (JSON, CSV, SQL)
- Suppression des données dans les 30 jours suivant la demande (avec confirmation)
- Pas de verrouillage : chemin de migration clair si vous changez de système
Conformité et cadres
- Nous pouvons travailler dans le cadre des exigences SOC 2, HIPAA et GDPR
- NDA disponible avant toute discussion technique
- Prêts à répondre aux questionnaires de sécurité et audits clients
- Documentation fournie pour vos workflows de conformité