Politique de sécurité
Dernière mise à jour : 01.01.2026
1. Notre approche de la sécurité
Nous considérons la protection des données des utilisateurs comme notre priorité absolue. Notre politique de sécurité repose sur les principes de confidentialité, d'intégrité et de disponibilité des données. Nous suivons les meilleures pratiques du secteur et mettons régulièrement à jour nos systèmes de sécurité.
2. Mesures de sécurité de l'infrastructure
2.1. Protection des données en transit :
- Certificats SSL provenant d'autorités de certification de confiance
2.2. Protection des données au repos :
- Sauvegardes régulières des données dans des centres de données géographiquement distribués
2.3. Protection contre les attaques :
- Protection multicouche contre les attaques DDoS
- Pare-feu d'application Web (WAF) pour la protection contre les attaques Web
3. Authentification et accès
- Authentification multifactorielle pour l'accès administratif
- Exigences strictes pour les mots de passe des utilisateurs
- Rotation régulière des clés d'accès et des certificats
- Principe des moindres privilèges pour tous les employés
- Journalisation des audits de toutes les opérations critiques
4. Surveillance et audit
- Surveillance continue des systèmes de sécurité
- Tests d’intrusion annuels
- Scan automatique des vulnérabilités
- Surveillance en temps réel des menaces
5. Notification des incidents de sécurité
Conformément aux exigences du RGPD et autres réglementations :
- Nous informons les utilisateurs des violations de données dans les 72 heures suivant la découverte
- Nous fournissons des informations complètes sur la nature de l'incident
- Nous signalons les mesures prises pour éliminer la menace
- Nous donnons des recommandations pour protéger vos données
6. Formation et sensibilisation
- Formation régulière des employés sur les questions de sécurité
- Programmes pour sensibiliser au hameçonnage et à l'ingénierie sociale
- Politiques et procédures internes pour la gestion des données confidentielles
7. Responsabilité et conformité
- Conformité aux exigences du RGPD, ISO 27001, SOC 2
- Vérifications régulières de conformité aux exigences réglementaires
8. Recommandations pour les utilisateurs
Pour améliorer votre propre sécurité, nous recommandons :
- L’utilisation de mots de passe uniques et complexes
- L’activation de l’authentification à deux facteurs si disponible
- Des mises à jour logicielles régulières
- Être vigilant face aux courriels de hameçonnage
- L’utilisation d’un logiciel antivirus
9. Informations de contact
Pour signaler une vulnérabilité de sécurité ou obtenir des informations sur notre politique de sécurité :
E-mail: [email protected]