Gérez vos données ESG sans soucis

Nous avons mis en place les systèmes, les ressources et les processus afin de veiller à la sécurité de vos données, afin que vous puissiez vous concentrer sur des façons d’en tirer le meilleur parti.
demander une démo

De multiples niveaux de protection

Pour protéger vos données, nous appliquons un ensemble de mesures préventives. Ces dernières commencent avec un choix judicieux de l’infrastructure et comprennent le chiffrement de données, la gestion de failles et la sensibilisation régulière.

Une saine gestion de l’infrastructure

Il est important pour nous de faire appel à des fournisseurs ayant des pratiques solides en matière de développement durable et de sécurité. C’est pourquoi notre application est hébergée sur Google Cloud, un fournisseur reconnu pour ses centres de données locaux, ses installations sécurisées et sa gestion écoresponsable de serveurs.

Un emplacement stratégique du centre de données

Notre application est hébergée dans le centre de données sécurisé northamerica-northeast1 de Google Cloud, situé à Montréal, au Canada. Nous pouvons également héberger vos données dans des régions aux États-Unis et en Europe.

Des mesures de sécurité poussées

Afin de veiller à la sécurité de ses centres de données, Google Cloud a mis en place une panoplie de mesures de sécurité, y compris :

  • Des serveurs personnalisés avec une redondance intégrée et des sauvegardes automatiques
  • Des mesures de continuité des opérations et de reprise après sinistre dans le cas d'un incendie, d’une panne de courant ou de toute autre interruption de service
  • Des systèmes de défense périmétrique et une équipe de sécurité présente en tout temps
  • Des centres d'opérations de sécurité locaux et régionaux qui fournissent de la surveillance et des contrôles de routine tout au long de l'année
  • Un programme de gestion des risques d'entreprise

Des centres de données gérés de façon écoresponsable

Afin d’atténuer les risques et d’augmenter la performance de notre application, nous choisissons des outils de fournisseurs qui mettent en œuvre des pratiques de gestion durables. Les centres de données ultra performants de Google Cloud utilisent deux fois moins d’énergie que les autres centres de données et prétendent à :

  • 0 émission nette de carbone
  • 11 % d'énergie aérienne
  • un taux d'efficacité d'utilisation de l'énergie de 1,10

Des politiques et pratiques rigoureuses de gestion de données

Du chiffrement des données à l’accès et le traitement limités, nous avons mis en place des processus pour veiller à ce que seules les personnes autorisées aient accès à vos données.
Nous avons

Chiffrement des données

Toutes les communications entre votre navigateur Web et notre application ainsi que celles entre l’interface, le programme principal et la base de données sont chiffrées à l’aide d’un protocole de sécurité de la couche de transport (TLS).Notre hébergeur, Google Cloud, chiffre toutes les données au repos.

Traitement limité des renseignements personnels

Les données à caractère personnel (PII) ne sont jamais transmises, traitées ni stockées dans notre application, à l’exception de l’adresse courriel professionnelle des utilisateurs. Notre système utilise les données personnelles uniquement pour accorder l’accès à l’application aux membres du personnel autorisés, et elles sont supprimées lorsqu’un compte est fermé.Pour en savoir plus sur la manière dont nous traitons les renseignements en lien à notre site Web public, consultez notre politique sur les témoins de navigation et sur la confidentialité des données.

Un accès restreint aux données

Les membres de notre équipe ne peuvent accéder à vos données que s’ils en ont besoin pour leur travail et qu’après avoir signé un accord de non-divulgation. Nous révoquons systématiquement leur accès s’ils quittent l’entreprise.Pour fournir notre logiciel-service, nous n’avons pas besoin d’accéder physiquement à des installations ou à des environnements informatiques sécurisés ni d’accéder à distance à vos réseaux, vos systèmes et vos applications.Des utilisateurs à qui vous avez accordé la permission peuvent accéder à notre application infonuagique par un navigateur.

L’exportation et la suppression des données

Tant que vous êtes abonné à nos services, vous pouvez récupérer toutes vos données, à tout moment et gratuitement, directement à partir de notre application.En cas de non-renouvellement de votre abonnement :

  • Vous pouvez nous demander une copie de toutes vos données. Votre demande doit nous parvenir au plus tard un mois après la fin de votre contrat. Nous vous enverrons les données dans les 48 heures ouvrables.
  • Nous supprimerons l’ensemble des données originales et des échanges de courriels soit immédiatement après vous avoir envoyé une copie de vos données, soit un mois après la fin de votre contrat, selon la première éventualité.

Des mesures de conformité et de la formation continue

Nos spécialistes en TI sont certifiés selon les normes de l'industrie. Ils veillent à l’application des meilleures pratiques, à la sensibilisation de notre équipe et à l’atteinte des critères de conformité.

Des certifications reconnues

Afin de rester à l'affût des meilleures pratiques en matière de sécurité, notre équipe chargée de la sécurité de l'information suit régulièrement des formations afin d’obtenir des crédits de formation professionnelle continue et de renouveler ses certifications. Nos spécialistes possèdent les accréditations suivantes :

Un plan complet de conformité

Nous possédons la certification STAR de premier niveau du Cloud Security Alliance. Celle-ci atteste de notre adhésion à des bonnes pratiques de sécurité et nous permet de soumettre des auto-évaluations en matière de sécurité et de protection des renseignements personnels.

Nous avons développé un plan de mise en œuvre afin de se conformer aux exigences de la certification SOC 2 de type 2 d’ici la fin de 2022.

De la formation et de la sensibilisation régulières

Notre équipe reçoit de la formation obligatoire tous les trois mois, en plus de simulations d'hameçonnage ponctuelles. Les personnes nouvellement embauchées reçoivent également de la formation en lien à la sécurité dès leur première semaine d'emploi.

Des contrôles effectués en continu

Nous priorisons la sécurité dès le début du cycle de vie du développement logiciel (SDLC) avec des mesures telles que l’analyse du code et la gestion des vulnérabilités.

Des analyses de code systématiques

Afin de surveiller les mises à jour et les correctifs de sécurité des bibliothèques tierces utilisées par nos logiciels, nous avons recours à Dependabot et à Snyk en tant qu’outils d’analyse de composition logicielle (SCA).

Nous mettons à jour les bibliothèques lorsque ces outils détectent une faille de sécurité.Nous utilisons également Snyk en tant qu’outil d’analyse de code statique (SAST). Snyk est intégré à notre processus d’exécution d’intégration et de distribution continues (CI/CD), de sorte qu’il analyse chaque version finale et la fait échouer si une vulnérabilité est détectée.

Nous utilisons ces deux outils pour l’analyse de changements au code.

Un processus méthodique de gestion des vulnérabilités

Notre processus rigoureux d’analyse comprend plusieurs étapes :

  • Tester nos applications et nos serveurs pour détecter les failles de sécurité avant de les faire passer de la phase de test à celle de l’assurance qualité, puis de l’assurance qualité à la version finale
  • Effectuer des analyses de vulnérabilité sur nos serveurs tous les mois et appliquer les correctifs de sécurité en conséquence
  • Effectuer des tests d'intrusion sur l’application tous les trimestres ou sur demande
  • Embaucher une firme externe pour effectuer des tests une fois par année

Nous pouvons atténuer la plupart des vulnérabilités de l’application sans arrêter le serveur de  production, ce qui n’est fait qu’en dernier recours.

Si vous croyez avoir identifié une faille de sécurité, veuillez nous écrire.

Vous aimeriez en savoir plus?

Laissez-nous vous montrer comment fonctionne notre plateforme.