Gérez vos données en toute conformité et sécurité
Sécurisé dès la conception
De la détection des intrusions à la haute disponibilité, voici quelques-unes des mesures que nous mettons en place pour assurer la sécurité de vos données.
- ISO 27001 & SOC 2Nous sommes fiers d’être certifiés ISO 27001, ISO 27701 et SOC 2 Type II. Aux côtés de partenaires de confiance comme Microsoft Azure, nous nous engageons à respecter les normes de sécurité les plus strictes, tout en poursuivant une amélioration continue de nos processus, de nos technologies et de la sensibilisation de nos équipes.
- Logs & MonitoringAvec trois niveaux de logs d’activité et de session, ainsi qu’un monitoring interne et externe, nous sommes toujours les premiers informés de ce qui s’est passé, quand et comment.
- Conformité en matière de protection de la vie privéeChaque pays et chaque région applique des réglementations strictes en matière de protection de la vie privée et nous faisons de notre mieux pour apporter notre support à nos clients afin de garantir le respect de ces réglementations.
- Développement sécuriséNotre équipe de développement applique une démarche de développement logiciel sécurisé à chaque phase du cycle de vie : formation, conception, mise en œuvre, vérification, publication et réponse.
- Formation continueLa formation continue de nos équipes est essentielle pour garantir un service de qualité et assurer la sécurité de nos ressources ainsi que de vos données.
Chiffrement des données au reposTransparent Data Encryption (TDE) assure le chiffrement et le déchiffrement en temps réel des données et des fichiers journaux dans nos bases de données.- Chiffrement des données en transitToutes les communications entre les serveurs, la base de données et les clients sont chiffrées selon la norme TLS 1.2 ou supérieure, à l’aide de certificats publics et privés.
- Tests de pénétrationSur demande, et au minimum une fois par an, nous réalisons des tests de pénétration durant lesquels des hackers éthiques, en collaboration avec nos propres ingénieurs, tentent d’accéder à des ressources sécurisées afin d’évaluer et renforcer notre posture de sécurité.
- Tests de vulnérabilitéNous effectuons des tests de vulnérabilité automatisés chaque mois en faisant appel à un service tiers. Nous supportons une politique transparente de communication des résultats à nos clients et partenaires.
- Haute disponibilitéVos données sont stockées de manière redondante sur plusieurs bases de données et sauvegardées quotidiennement, avec un historique conservé jusqu’à 35 jours et une rétention à long terme de 3 mois.

Conformité à l'ISO
Conformité SOC 2


Protection des données
Conformité HIPAA


Accessibilité du contenu web (WCAG)
6 Piliers de sécurité
Les personnes
Processus
Ces pratiques sont alignées sur les normes du secteur afin d’assurer une protection cohérente, reproductible et vérifiable.
Plateforme
L'infrastructure
SURVEILLANCE
Données
Toujours à votre disposition
Paiements Sécurisés



Des questions ?
Où puis-je trouver vos derniers documents de conformité ?
Plus d’informations dans notre Trust Center : adresse https://trust-center.clicdata.com. Ici, vous pouvez demander un accès pour télécharger plusieurs documents de conformité tels que nos derniers rapports d’audit SOC et ISO, les résultats des tests de vulnérabilité et de pénétration, et plus encore.
Effectuez-vous régulièrement des tests de pénétration et de vulnérabilité ?
Oui, ClicData effectue régulièrement des tests de pénétration et des évaluations de vulnérabilité dans le cadre de son engagement en matière de sécurité. Ces tests sont effectués par des experts en sécurité indépendants qui veillent à ce que notre système reste robuste face aux menaces potentielles. En identifiant et en corrigeant les vulnérabilités de manière proactive, nous maintenons un environnement sécurisé pour tous nos utilisateurs et leurs données.
Puis-je auditer les mesures de sécurité et de conformité de ClicData ?
Nous comprenons l’importance de la transparence dans l’établissement de la confiance avec nos clients. ClicData accueille volontiers les audits de sécurité de ses clients. Nous fournissons sur demande une documentation détaillée de nos pratiques de sécurité et de nos certifications de conformité, et nous pouvons faciliter les audits de tiers dans le cadre d’accords spécifiques afin de garantir que nos mesures de sécurité répondent aux exigences de votre organisation.
Comment ClicData gère-t-il les violations de données ?
Dans le cas improbable d’une violation de données, ClicData dispose d’un solide plan de réponse aux incidents qui est immédiatement activé. Nous informons rapidement les utilisateurs concernés et prenons des mesures rapides pour atténuer tout impact potentiel. Notre équipe travaille en étroite collaboration avec des experts en cybersécurité afin d’enquêter sur la violation, d’éviter qu’elle ne se reproduise et d’assurer l’amélioration continue de nos pratiques de sécurité.







