La sécurité et la confidentialité sont au cœur de tout ce que nous faisons.
Nous sommes transparents sur les politiques spécifiques, les pratiques opérationnelles et les technologies qui vous aident à garantir la sécurité, la conformité et la confidentialité de vos données sur l'ensemble des services Inteliam.
Nous adoptons une approche “sécurisée dès la conception” pour protéger les données de nos clients. Cela signifie que nous intégrons des principes de sécurité et de protection des données à chaque étape du cycle de développement de nos produits, de la conception initiale au déploiement et à la maintenance continue.Nous effectuons des évaluations de sécurité régulières et effectuons des tests rigoureux pour identifier et corriger les vulnérabilités avant qu'elles ne puissent être exploitées.Nos ingénieurs sont formés aux pratiques de codage sécurisé et nous suivons des protocoles de sécurité stricts pour chaque aspect de notre processus de développement de produits.
En adoptant cette approche, nous nous assurons que nos produits sont construits selon les normes les plus élevées de sécurité et de protection des données, donner à nos clients la tranquillité d'esprit dont ils ont besoin pour nous faire confiance avec leurs informations sensibles.
Nous veillons à ce que les données des clients soient protégées en limitant l'accès interne et en empêchant l'accès non autorisé en mettant en œuvre des mesures de sécurité. L'accès aux données sera accordé aux employés et aux sous-traitants sur la base du principe du moindre privilège, ce qui signifie que les utilisateurs n'auront accès qu'aux données nécessaires à l'exercice de leurs fonctions. Des contrôles d'accès sont mis en place pour s'assurer que seuls les utilisateurs autorisés ont accès aux données.
Nous ne transmettons jamais de données sur le réseau à moins qu'elles ne soient cryptées. Toutes les données sont chiffrées au repos.
Nous engageons des auditeurs tiers pour effectuer des audits réguliers de nos systèmes et processus de sécurité, tels que des tests d'intrusion en boîte noire et en boîte grise. Ces audits nous aident à identifier les vulnérabilités potentielles et à améliorer notre posture de sécurité. Ainsi, les résultats de pénétration sont compilés dans des rapports et des plans d'action qui alimentent le retard de développement pour les améliorations de sécurité sont identifiés. Nous engageons uniquement des auditeurs qui possèdent les certifications et les qualifications nécessaires pour effectuer ces audits.
nous pensons que nos employés sont notre première ligne de défense contre les cybermenaces. C'est pourquoi nous proposons régulièrement des programmes de formation et de sensibilisation pour nous assurer que nos employés sont informés des dernières menaces de sécurité et des meilleures pratiques. Notre formation couvre des sujets tels que les escroqueries par hameçonnage, la sécurité des e-mails, la gestion des mots de passe, l'authentification à deux facteurs, le chiffrement des appareils et la gestion sécurisée des données. Nous effectuons également des simulations régulières pour tester la capacité de nos employés à identifier et à répondre aux menaces potentielles. En outre, nous exigeons que tous les employés suivent une formation obligatoire de sensibilisation à la sécurité lorsqu'ils rejoignent l'entreprise, et nous proposons une formation continue pour nous assurer que chacun est au courant des dernières menaces et comment s'en protéger. En gardant nos employés informés et préparés, nous pouvons contribuer à minimiser le risque de cyberattaques et à protéger les données de nos clients.
Nous utilisons Microsoft Azure comme fournisseur d'infrastructure.
Nous utilisons des clusters MongoDB dédiés sur Azure Cloud pour la couche de base de données de notre service cloud.
Nous utilisons Google pour les applications de messagerie, bureautiques et professionnelles.
Datadog est utilisé pour la surveillance, l'analyse et l'alerte de l'infrastructure. Nous traitons les fichiers journaux qui peuvent inclure des adresses IP et potentiellement des paramètres de requête.
Nous utilisons Sentry pour détecter les erreurs survenues en production que nous ne pourrions pas détecter autrement.
MailJet est notre principal partenaire pour l'envoi d'e-mails de marketing et de notification.