Inteliam

Centre de Confiance

La sécurité et la confidentialité sont au cœur de tout ce que nous faisons.

Chez Inteliam, nous nous engageons à protéger la confidentialité et la sécurité de nos clients. Nous comprenons que vos informations personnelles sont essentielles et nous sommes responsables de les protéger sérieusement. Nous nous efforçons de vous offrir transparence et contrôle sur vos données et nous nous engageons à garantir que vos informations sont protégées contre tout accès, utilisation ou divulgation non autorisés. Notre centre de confiance est conçu pour vous fournir les connaissances et les ressources dont vous avez besoin pour comprendre comment nous collectons, utilisons et protégeons vos données, et pour vous aider à prendre des décisions éclairées sur la manière d'interagir avec nos produits et services.
Our Commitment

Notre engagement

Nous sommes transparents sur les politiques spécifiques, les pratiques opérationnelles et les technologies qui vous aident à garantir la sécurité, la conformité et la confidentialité de vos données sur l'ensemble des services Inteliam.

  1. Vous contrôlez vos données.
  2. Nous sommes transparents sur la façon dont ils sont stockés et utilisés.
  3. Nous sécurisons les données au repos et en transit.

Sécurisé dès la conception

Nous adoptons une approche “sécurisée dès la conception” pour protéger les données de nos clients. Cela signifie que nous intégrons des principes de sécurité et de protection des données à chaque étape du cycle de développement de nos produits, de la conception initiale au déploiement et à la maintenance continue.Nous effectuons des évaluations de sécurité régulières et effectuons des tests rigoureux pour identifier et corriger les vulnérabilités avant qu'elles ne puissent être exploitées.Nos ingénieurs sont formés aux pratiques de codage sécurisé et nous suivons des protocoles de sécurité stricts pour chaque aspect de notre processus de développement de produits.

En adoptant cette approche, nous nous assurons que nos produits sont construits selon les normes les plus élevées de sécurité et de protection des données, donner à nos clients la tranquillité d'esprit dont ils ont besoin pour nous faire confiance avec leurs informations sensibles.

Secure By Design
Restricted Data Access

Accès aux données

Nous veillons à ce que les données des clients soient protégées en limitant l'accès interne et en empêchant l'accès non autorisé en mettant en œuvre des mesures de sécurité. L'accès aux données sera accordé aux employés et aux sous-traitants sur la base du principe du moindre privilège, ce qui signifie que les utilisateurs n'auront accès qu'aux données nécessaires à l'exercice de leurs fonctions. Des contrôles d'accès sont mis en place pour s'assurer que seuls les utilisateurs autorisés ont accès aux données.

Nous ne transmettons jamais de données sur le réseau à moins qu'elles ne soient cryptées. Toutes les données sont chiffrées au repos.

Audit de sécurité

Nous engageons des auditeurs tiers pour effectuer des audits réguliers de nos systèmes et processus de sécurité, tels que des tests d'intrusion en boîte noire et en boîte grise. Ces audits nous aident à identifier les vulnérabilités potentielles et à améliorer notre posture de sécurité. Ainsi, les résultats de pénétration sont compilés dans des rapports et des plans d'action qui alimentent le retard de développement pour les améliorations de sécurité sont identifiés. Nous engageons uniquement des auditeurs qui possèdent les certifications et les qualifications nécessaires pour effectuer ces audits.

Restricted Data Access
Regular Training

Formation & Sensibilisation

nous pensons que nos employés sont notre première ligne de défense contre les cybermenaces. C'est pourquoi nous proposons régulièrement des programmes de formation et de sensibilisation pour nous assurer que nos employés sont informés des dernières menaces de sécurité et des meilleures pratiques. Notre formation couvre des sujets tels que les escroqueries par hameçonnage, la sécurité des e-mails, la gestion des mots de passe, l'authentification à deux facteurs, le chiffrement des appareils et la gestion sécurisée des données. Nous effectuons également des simulations régulières pour tester la capacité de nos employés à identifier et à répondre aux menaces potentielles. En outre, nous exigeons que tous les employés suivent une formation obligatoire de sensibilisation à la sécurité lorsqu'ils rejoignent l'entreprise, et nous proposons une formation continue pour nous assurer que chacun est au courant des dernières menaces et comment s'en protéger. En gardant nos employés informés et préparés, nous pouvons contribuer à minimiser le risque de cyberattaques et à protéger les données de nos clients.

Nos sous-traitants

Chez Inteliam, nous prenons au sérieux la sécurité et la confidentialité des données de nos clients. En tant que contrôleur de données, nous nous appuyons sur un réseau de sous-traitants de confiance pour nous aider à fournir nos produits et services. Les sous-traitants ultérieurs sont des fournisseurs de services tiers qui peuvent traiter des données personnelles au nom d'Inteliam pour nous aider à fournir nos produits et services. Nous avons mis en place des politiques et des procédures strictes pour nous assurer que nos sous-traitants respectent nos normes élevées normes de protection des données et de la vie privée. Cette section fournit des informations sur nos sous-traitants ultérieurs et leurs rôles dans traitement des données personnelles pour Inteliam.
ISO 27001 Compliance Logo GDPR Compliance Logo ISO 27017 Compliance Logo SOC 2 Compliance Logo ISO 27018 Compliance Logo

Microsoft Logo Microsoft

  • Azure
  • Fournisseur IaaS
Comment nous utilisons Microsoft

Nous utilisons Microsoft Azure comme fournisseur d'infrastructure.

Emplacement: France

MongoDB Logo MongoDB

  • MongoDB Atlas
Comment nous utilisons MongoDB

Nous utilisons des clusters MongoDB dédiés sur Azure Cloud pour la couche de base de données de notre service cloud.

Emplacement: France

Google Logo Google

  • Google Workspace
  • Applications bureautiques
Comment nous utilisons Google

Nous utilisons Google pour les applications de messagerie, bureautiques et professionnelles.

Emplacement: États-Unis

DataDog Logo Datadog

  • Surveillance des infrastructures
  • Métriques / Tableaux de bord
  • Alertes
Comment nous utilisons Datadog

Datadog est utilisé pour la surveillance, l'analyse et l'alerte de l'infrastructure. Nous traitons les fichiers journaux qui peuvent inclure des adresses IP et potentiellement des paramètres de requête.

Emplacement: Europe

Sentry Logo Sentry

  • Surveillance des erreurs
  • Metriques
Comment nous utilisons Datadog

Nous utilisons Sentry pour détecter les erreurs survenues en production que nous ne pourrions pas détecter autrement.

Emplacement: États-Unis

MailJet Logo MailJet

  • Services de notification par e-mail
  • Campagnes de marketing
Comment nous utilisons MailJet

MailJet est notre principal partenaire pour l'envoi d'e-mails de marketing et de notification.

Emplacement: Allemagne & Belgique