Sécurité & Certifications
Sécurisé dès la conception
De la détection des intrusions à la haute disponibilité, voici quelques-unes des mesures que nous mettons en place pour assurer la sécurité de vos données.
- ISO 27001 & SOC 2Nous sommes fiers d’être certifiés ISO 27001, ISO 27701 et SOC 2 Type II. Aux côtés de partenaires de confiance comme Microsoft Azure, nous nous engageons à respecter les normes de sécurité les plus strictes, tout en poursuivant une amélioration continue de nos processus, de nos technologies et de la sensibilisation de nos équipes.
- Logs & MonitoringAvec trois niveaux de logs d’activité et de session, ainsi qu’un monitoring interne et externe, nous sommes toujours les premiers informés de ce qui s’est passé, quand et comment.
- Conformité en matière de protection de la vie privéeChaque pays et chaque région applique des réglementations strictes en matière de protection des données personnelles. C’est pourquoi nous veillons à ce que notre plateforme respecte ces exigences, afin que les données de nos clients soient toujours traitées de manière sécurisée et confidentielle.
- Développement sécuriséNotre équipe de développement applique une démarche de développement logiciel sécurisé à chaque phase du cycle de vie : formation, conception, mise en œuvre, vérification, publication et réponse.
- Formation continueLa formation continue de nos équipes est essentielle pour garantir un service de qualité et assurer la sécurité de nos ressources ainsi que de vos données.
Chiffrement des données au reposTransparent Data Encryption (TDE) assure le chiffrement et le déchiffrement en temps réel des données et des logs d'activités dans nos bases de données.- Chiffrement des données en transitToutes les communications entre les serveurs, la base de données et les clients sont chiffrées selon la norme TLS 1.2 ou supérieure, à l’aide de certificats publics et privés.
- Tests de pénétrationSur demande, et au minimum une fois par an, nous réalisons des tests de pénétration durant lesquels des hackers éthiques, en collaboration avec nos propres ingénieurs, tentent d’accéder à des ressources sécurisées afin d’évaluer et renforcer notre posture de sécurité.
- Tests de vulnérabilitéNous réalisons des tests de vulnérabilité automatisés chaque mois via un service tiers. Dans une logique de transparence, nous partageons les résultats pertinents avec nos clients et partenaires.
- Haute disponibilitéVos données sont stockées de manière redondante sur plusieurs bases de données et sauvegardées quotidiennement, avec un historique conservé jusqu’à 35 jours et une rétention à long terme de 3 mois.

Conformité ISO
En partenariat avec des fournisseurs de confiance tels que Microsoft Azure, nous appliquons des politiques rigoureuses et améliorons en continu nos processus et nos pratiques afin de garantir les standards les plus élevés en matière de sécurité et de conformité.
Conformité SOC 2
En collaboration avec des partenaires de confiance tels que Microsoft Azure, nous déployons des contrôles rigoureux et améliorons en continu nos processus pour offrir à nos clients une plateforme à la fois sûre, fiable et conforme.


Protection des Données
En nous alignant sur ces cadres réglementaires exigeants, nous adoptons des pratiques transparentes et mettons en place des garanties robustes, offrant à nos clients une confiance totale dans la sécurité et l’intégrité de leurs données.
Conformité HIPAA
Nous appliquons des règles strictes pour assurer la protection de ces informations, offrant ainsi à nos clients la confiance nécessaire dans le traitement sécurisé et conforme de leurs données de santé critiques.


Accessibilité Normes WCAG
En respectant ces normes, nous visons à offrir une expérience inclusive, permettant aux personnes de toutes capacités d’utiliser notre plateforme de manière autonome et efficace.
6 Piliers de sécurité
Humain
Processus
Ces pratiques sont alignées sur les normes du secteur afin d’assurer une protection cohérente, reproductible et vérifiable.
Plateforme
Notre approche de conception intègre la conformité dès le départ, afin de vous offrir une confiance totale à chaque interaction.
Infrastructure
Monitoring
Données
Toujours à votre disposition
Paiements Sécurisés



Questions?
Where can I find your latest compliance documents?
Our Trust Center is available at https://trust-center.clicdata.com. Here you can request access to download several compliance documents such as our latest SOC and ISO audit reports, vulnerability and penetration test results, and more.
Do you conduct regular penetration and vulnerability testing?
Yes, ClicData conducts regular penetration testing and vulnerability assessments as part of our commitment to security. These tests are performed by independent security experts who help ensure that our system remains robust against potential threats. By identifying and addressing vulnerabilities proactively, we maintain a secure environment for all our users and their data.
Can I audit ClicData's security and compliance measures?
We understand the importance of transparency in building trust with our customers. ClicData welcomes security audits from our customers. We provide detailed documentation of our security practices and compliance certifications upon request, and we can facilitate third-party audits under specific agreements to ensure that our security measures meet your organization’s requirements.
How does ClicData handle data breaches?
In the unlikely event of a data breach, ClicData has a robust incident response plan that is immediately activated. We notify affected users promptly and take swift action to mitigate any potential impact. Our team works closely with cybersecurity experts to investigate the breach, prevent future occurrences, and ensure continuous improvement of our security practices.