Sécurité
Pratiques de Sécurité
Comment nous protégeons vos données et maintenons l'intégrité de nos systèmes.
Dernière mise à jour : 17 février 2026
Chiffrement
Toutes les données transmises entre votre navigateur et nos serveurs sont chiffrées en utilisant TLS/SSL. Les informations sensibles sont chiffrées au repos.
Contrôle d'Accès
L'accès aux données utilisateur est limité au personnel autorisé uniquement. Nous utilisons des contrôles d'accès basés sur les rôles et l'authentification multi-facteurs en interne. L'accès est accordé selon le principe du moindre privilège. Les mots de passe des utilisateurs ne sont jamais stockés en clair et sont gérés par des fournisseurs d'authentification sécurisés utilisant un hachage aux normes de l'industrie. La gestion des sessions inclut des jetons sécurisés, une expiration automatique et une protection contre la réutilisation non autorisée.
Surveillance
Nous surveillons en permanence nos systèmes pour détecter les accès non autorisés, les activités inhabituelles et les vulnérabilités potentielles. Les événements de sécurité sont enregistrés et examinés pour détecter et répondre aux menaces potentielles.
Infrastructure
Nos services fonctionnent sur une infrastructure cloud de confiance de niveau entreprise avec redondance intégrée, sauvegardes automatisées régulières et procédures de reprise après sinistre.
Protection des Données
- Les données personnelles sont stockées de manière sécurisée avec un chiffrement aux normes de l'industrie.
- Nous ne collectons que le minimum de données nécessaires pour fournir nos services.
- Les périodes de conservation des données sont définies et appliquées — nous ne conservons pas les données plus longtemps que nécessaire.
- Des revues de sécurité périodiques sont effectuées pour identifier et corriger les vulnérabilités potentielles.
- Les sous-traitants tiers sont vérifiés pour la conformité en matière de sécurité avant engagement.
- Les données sont logiquement segmentées pour empêcher l'accès croisé non autorisé entre les services.
Sécurité Email
- Tous les domaines d'envoi sont authentifiés avec des enregistrements SPF, DKIM et DMARC.
- La livraison des emails est gérée par des fournisseurs réputés de niveau entreprise.
- Nous surveillons en permanence la délivrabilité, les taux de rebond et les taux de plainte.
Réponse aux Incidents
Dans le cas improbable d'une violation de données ou d'un incident de sécurité :
- Les utilisateurs concernés seront notifiés dans les 72 heures comme requis par la loi applicable.
- Des mesures immédiates seront prises pour contenir et remédier au problème.
- Un examen post-incident sera effectué pour prévenir la récurrence.
Signaler un Problème de Sécurité
Si vous découvrez une vulnérabilité ou avez une préoccupation de sécurité :
Nous suivons les pratiques de divulgation responsable et accuserons réception des signalements de vulnérabilité dans les meilleurs délais.