Sécurité & Certifications
La sécurité dès la conception
De la détection des intrusions à la haute disponibilité, voici quelques-uns des moyens que nous mettons en œuvre pour garantir la sécurité de vos données.
- ISO 27001 & SOC 2Nous sommes fiers d'être certifiés ISO 27001, ISO 27701 et SOC 2 type 2. Avec nos fournisseurs et partenaires tels que Microsoft Azure, nous nous efforçons d'adhérer aux politiques les plus strictes et de faire preuve d'améliorations continues et constantes dans tous nos processus et notre personnel.
- Surveillance et journauxAvec trois niveaux de journaux d'activité et de session, ainsi qu'une surveillance interne et externe, nous sommes toujours les premiers à savoir quand et ce qui s'est passé.
- Conformité en matière de protection de la vie privéeChaque pays et chaque région applique des réglementations strictes en matière de protection de la vie privée et nous faisons de notre mieux pour apporter notre support à nos clients afin de garantir le respect de ces réglementations.
- Développement sécuriséNotre équipe d'ingénieurs et de développeurs suit une pratique de développement de logiciels sécurisés à chaque phase du cycle de vie du développement : formation, conception, mise en œuvre, vérification, diffusion et réponse.
- Formation continueLa formation de nos équipes est le meilleur moyen de nous assurer que nous continuons à fournir le meilleur service et à sécuriser nos ressources et vos données.
- Cryptage au reposTransparent Data Encryption (TDE) assure le cryptage et le décryptage en temps réel des données et des fichiers journaux dans nos bases de données.
- Chiffrement en transitToutes les communications à destination et en provenance des serveurs, de la base de données et du client sont cryptées selon la norme TLS 1.2 ou une norme supérieure, à l'aide de certificats privés et publics.
- Test de pénétrationSur demande et au moins une fois par an, nous effectuons des tests de pénétration au cours desquels une équipe de hackers éthiques et nos propres ingénieurs tentent d'accéder à des ressources sécurisées.
- Test de vulnérabilitéNous effectuons des tests de vulnérabilité automatisés chaque mois en faisant appel à un service tiers. Nous supportons une politique transparente de communication des résultats à nos clients et partenaires.
- Haute disponibilitéVos données sont stockées simultanément dans plusieurs bases de données et sont sauvegardées quotidiennement avec un historique pouvant aller jusqu'à 35 jours et une rétention à long terme de 3 mois.

Conformité à l'ISO
Conformité SOC 2


Protection des données
Conformité HIPAA


Accessibilité du contenu web (WCAG)
6 piliers de sécurité
Les personnes
Processus
Plateforme
L'infrastructure
SURVEILLANCE
Données
Prêt à aider
Paiements garantis



Questions?
Where can I find your latest compliance documents?
Our Trust Center is available at https://trust-center.clicdata.com. Here you can request access to download several compliance documents such as our latest SOC and ISO audit reports, vulnerability and penetration test results, and more.
Do you conduct regular penetration and vulnerability testing?
Yes, ClicData conducts regular penetration testing and vulnerability assessments as part of our commitment to security. These tests are performed by independent security experts who help ensure that our system remains robust against potential threats. By identifying and addressing vulnerabilities proactively, we maintain a secure environment for all our users and their data.
Can I audit ClicData's security and compliance measures?
We understand the importance of transparency in building trust with our customers. ClicData welcomes security audits from our customers. We provide detailed documentation of our security practices and compliance certifications upon request, and we can facilitate third-party audits under specific agreements to ensure that our security measures meet your organization’s requirements.
How does ClicData handle data breaches?
In the unlikely event of a data breach, ClicData has a robust incident response plan that is immediately activated. We notify affected users promptly and take swift action to mitigate any potential impact. Our team works closely with cybersecurity experts to investigate the breach, prevent future occurrences, and ensure continuous improvement of our security practices.