Chiffrement
Toutes les données en transit sont protégées au moyen de TLS 1.2 et 1.3, afin de sécuriser les communications entre les clients et nos systèmes.
Les données au repos sont chiffrées avec AES 256 ou des standards de chiffrement fort équivalents afin d’empêcher tout accès non autorisé.
IA et traitement des données
Nous utilisons des modèles d’IA propriétaires, entièrement contrôlés et exploités au sein de notre propre infrastructure.
- Aucune donnée client n’est transmise à des fournisseurs d’IA tiers.
- Nous n’utilisons pas de services externes tels qu’OpenAI, Anthropic (Claude) ou des API similaires.
- Tous les traitements d’IA sont réalisés dans notre environnement contrôlé et sécurisé au sein de l’Union européenne.
- Les données clients ne sont jamais utilisées pour entraîner des modèles partagés ou externes.
Cette approche garantit un contrôle complet du traitement des données, supprime l’exposition à des tiers et maintient une confidentialité stricte.
Traitement temporaire des données
Nous appliquons une approche stricte de minimisation des données :
- Les fichiers sont traités uniquement dans la mesure nécessaire pour fournir la fonctionnalité demandée.
- Le traitement est temporaire et limité dans le temps.
- Les données ne sont pas conservées plus longtemps que nécessaire.
- Les environnements de traitement temporaire sont isolés puis supprimés de manière sécurisée après utilisation.
Nous n’utilisons pas les données clients à des fins d’entraînement, de profilage ou pour tout autre usage secondaire.
Propriété des données
Les clients conservent à tout moment la pleine propriété de leurs données.
- Nous ne vendons, ne partageons ni ne monétisons les données clients.
- Les données sont traitées exclusivement aux fins de fourniture du service.
- L’accès aux données clients est strictement limité et contrôlé.
Infrastructure dans l’UE et localisation des données
Notre infrastructure est conçue pour assurer un niveau élevé de protection des données et de conformité réglementaire :
- Les données sont stockées et traitées exclusivement au sein de l’Union européenne.
- Nous privilégions les infrastructures et prestataires de services établis dans l’UE.
- Tous les traitements sont alignés sur les exigences du RGPD.
Pour en savoir plus sur la manière dont nous traitons les données à caractère personnel, consultez notre Politique de confidentialité.
Renforcement de la sécurité
Nos systèmes sont configurés et maintenus conformément à des bonnes pratiques de sécurité strictes :
- Environnements serveur renforcés et surface d’attaque minimale.
- Correctifs et mises à jour de sécurité appliqués en continu.
- Principe du moindre privilège appliqué à l’ensemble des systèmes.
- Segmentation réseau et isolation des composants sensibles.
Contrôle des accès
L’accès aux systèmes et aux données est strictement contrôlé :
- Contrôle d’accès basé sur les rôles (RBAC).
- Authentification multifacteur (MFA) pour les systèmes internes.
- Mécanismes robustes d’authentification et d’autorisation.
Protection DDoS et disponibilité
Nous mettons en place plusieurs niveaux de protection pour assurer la disponibilité des systèmes :
- Atténuation des attaques DDoS au niveau réseau.
- Filtrage du trafic et limitation du débit.
- Infrastructure redondante afin de réduire les points uniques de défaillance.
Sauvegardes et reprise après sinistre
Nous maintenons des mesures destinées à assurer la durabilité des données et la continuité du service :
- Sauvegardes chiffrées régulières.
- Procédures de restauration testées.
- Conception visant à garantir l’intégrité et la disponibilité des données en cas d’incident.
Résilience et tests de défaillance
Nous testons activement la résilience de nos systèmes dans des conditions réelles de défaillance :
- Injection contrôlée de défaillances (pratiques de Chaos Engineering, y compris des tests de type Chaos Monkey).
- Défaillances d’infrastructure simulées (indisponibilité d’instances, du réseau et de dépendances).
- Simulations de reprise après sinistre pour valider les procédures de restauration.
- Tests réguliers de basculement afin de garantir la continuité des systèmes.
Ces pratiques contribuent à garantir que nos systèmes restent stables, se rétablissent rapidement et continuent de fonctionner dans des conditions défavorables.
Supervision et réponse aux incidents
Nous surveillons nos systèmes en continu afin de détecter les événements de sécurité :
- Journalisation centralisée et alertes en temps réel.
- Détection automatisée des activités suspectes.
- Procédures de réponse aux incidents définies avec escalade interne.
- Notification des clients dans les meilleurs délais en cas d’incident de sécurité pertinent.
Tests de sécurité et standards
Nous améliorons en continu notre posture de sécurité :
- Pratiques de sécurité alignées sur les principes de la norme ISO/IEC 27001.
- Évaluations régulières des vulnérabilités et tests d’intrusion.
- Revues internes continues des contrôles et politiques de sécurité.
Conformité et bonnes pratiques
Nous nous engageons à maintenir des standards élevés en matière de sécurité et de confidentialité :
- Conformité au RGPD dès la conception et par défaut.
- Principes de minimisation des données et de limitation des finalités.
- Amélioration continue afin de répondre à l’évolution des exigences réglementaires et de sécurité.
Consultez également notre Politique de confidentialité, nos Conditions d’utilisation et notre Politique relative aux cookies.
Contact
Pour toute information sur la manière dont nous traitons les données à caractère personnel et sur vos droits au titre du RGPD, veuillez consulter notre Politique de confidentialité.
Pour toute question concernant nos pratiques de sécurité, veuillez nous contacter à l’adresse ten.reirracdetsurt@ytiruces.