Confiance. Sécurité

    Sécurité.

    Nous accordons la plus grande importance à la sécurité et à la protection des données. Notre plateforme est conçue pour garantir que vos données restent confidentielles, sécurisées et traitées conformément aux meilleures pratiques du secteur.

    Version
    1.2.2
    Entrée en vigueur
    2 April 2026
    Dernière révision
    8 May 2026

    En bref

    • Vos données sont chiffrées en transit et au repos, traitées exclusivement au sein de l’Union européenne et jamais transmises à des fournisseurs d’IA externes.
    • Nous exécutons des modèles d’IA propriétaires sur notre propre infrastructure, appliquons une stricte minimisation des données et n’utilisons jamais les données clients à des fins d’entraînement ou de profilage.
    • Des systèmes renforcés, un accès basé sur les rôles, une authentification multifacteur, une supervision continue et des procédures de reprise après sinistre testées protègent la disponibilité et l’intégrité.
    • Nos pratiques s’alignent sur les principes de la norme ISO/IEC 27001 et sur le RGPD dès la conception.
    • Des informations plus détaillées sont fournies ci-dessous.

    Chiffrement

    Toutes les données en transit sont protégées au moyen de TLS 1.2 et 1.3, afin de sécuriser les communications entre les clients et nos systèmes.

    Les données au repos sont chiffrées avec AES 256 ou des standards de chiffrement fort équivalents afin d’empêcher tout accès non autorisé.

    IA et traitement des données

    Nous utilisons des modèles d’IA propriétaires, entièrement contrôlés et exploités au sein de notre propre infrastructure.

    • Aucune donnée client n’est transmise à des fournisseurs d’IA tiers.
    • Nous n’utilisons pas de services externes tels qu’OpenAI, Anthropic (Claude) ou des API similaires.
    • Tous les traitements d’IA sont réalisés dans notre environnement contrôlé et sécurisé au sein de l’Union européenne.
    • Les données clients ne sont jamais utilisées pour entraîner des modèles partagés ou externes.

    Cette approche garantit un contrôle complet du traitement des données, supprime l’exposition à des tiers et maintient une confidentialité stricte.

    Traitement temporaire des données

    Nous appliquons une approche stricte de minimisation des données :

    • Les fichiers sont traités uniquement dans la mesure nécessaire pour fournir la fonctionnalité demandée.
    • Le traitement est temporaire et limité dans le temps.
    • Les données ne sont pas conservées plus longtemps que nécessaire.
    • Les environnements de traitement temporaire sont isolés puis supprimés de manière sécurisée après utilisation.

    Nous n’utilisons pas les données clients à des fins d’entraînement, de profilage ou pour tout autre usage secondaire.

    Propriété des données

    Les clients conservent à tout moment la pleine propriété de leurs données.

    • Nous ne vendons, ne partageons ni ne monétisons les données clients.
    • Les données sont traitées exclusivement aux fins de fourniture du service.
    • L’accès aux données clients est strictement limité et contrôlé.

    Infrastructure dans l’UE et localisation des données

    Notre infrastructure est conçue pour assurer un niveau élevé de protection des données et de conformité réglementaire :

    • Les données sont stockées et traitées exclusivement au sein de l’Union européenne.
    • Nous privilégions les infrastructures et prestataires de services établis dans l’UE.
    • Tous les traitements sont alignés sur les exigences du RGPD.

    Pour en savoir plus sur la manière dont nous traitons les données à caractère personnel, consultez notre Politique de confidentialité.

    Renforcement de la sécurité

    Nos systèmes sont configurés et maintenus conformément à des bonnes pratiques de sécurité strictes :

    • Environnements serveur renforcés et surface d’attaque minimale.
    • Correctifs et mises à jour de sécurité appliqués en continu.
    • Principe du moindre privilège appliqué à l’ensemble des systèmes.
    • Segmentation réseau et isolation des composants sensibles.

    Contrôle des accès

    L’accès aux systèmes et aux données est strictement contrôlé :

    • Contrôle d’accès basé sur les rôles (RBAC).
    • Authentification multifacteur (MFA) pour les systèmes internes.
    • Mécanismes robustes d’authentification et d’autorisation.

    Protection DDoS et disponibilité

    Nous mettons en place plusieurs niveaux de protection pour assurer la disponibilité des systèmes :

    • Atténuation des attaques DDoS au niveau réseau.
    • Filtrage du trafic et limitation du débit.
    • Infrastructure redondante afin de réduire les points uniques de défaillance.

    Sauvegardes et reprise après sinistre

    Nous maintenons des mesures destinées à assurer la durabilité des données et la continuité du service :

    • Sauvegardes chiffrées régulières.
    • Procédures de restauration testées.
    • Conception visant à garantir l’intégrité et la disponibilité des données en cas d’incident.

    Résilience et tests de défaillance

    Nous testons activement la résilience de nos systèmes dans des conditions réelles de défaillance :

    • Injection contrôlée de défaillances (pratiques de Chaos Engineering, y compris des tests de type Chaos Monkey).
    • Défaillances d’infrastructure simulées (indisponibilité d’instances, du réseau et de dépendances).
    • Simulations de reprise après sinistre pour valider les procédures de restauration.
    • Tests réguliers de basculement afin de garantir la continuité des systèmes.

    Ces pratiques contribuent à garantir que nos systèmes restent stables, se rétablissent rapidement et continuent de fonctionner dans des conditions défavorables.

    Supervision et réponse aux incidents

    Nous surveillons nos systèmes en continu afin de détecter les événements de sécurité :

    • Journalisation centralisée et alertes en temps réel.
    • Détection automatisée des activités suspectes.
    • Procédures de réponse aux incidents définies avec escalade interne.
    • Notification des clients dans les meilleurs délais en cas d’incident de sécurité pertinent.

    Tests de sécurité et standards

    Nous améliorons en continu notre posture de sécurité :

    • Pratiques de sécurité alignées sur les principes de la norme ISO/IEC 27001.
    • Évaluations régulières des vulnérabilités et tests d’intrusion.
    • Revues internes continues des contrôles et politiques de sécurité.

    Conformité et bonnes pratiques

    Nous nous engageons à maintenir des standards élevés en matière de sécurité et de confidentialité :

    • Conformité au RGPD dès la conception et par défaut.
    • Principes de minimisation des données et de limitation des finalités.
    • Amélioration continue afin de répondre à l’évolution des exigences réglementaires et de sécurité.

    Consultez également notre Politique de confidentialité, nos Conditions d’utilisation et notre Politique relative aux cookies.

    Contact

    Pour toute information sur la manière dont nous traitons les données à caractère personnel et sur vos droits au titre du RGPD, veuillez consulter notre Politique de confidentialité.

    Pour toute question concernant nos pratiques de sécurité, veuillez nous contacter à l’adresse ten.reirracdetsurt@ytiruces.