Sécurité de l’infrastructure et du réseau 

Notre infrastructure utilise une architecture cloud moderne et résiliente ainsi que des contrôles d’accès stricts pour protéger les données. 

  • Séparation des environnements : les systèmes de production et hors production restent séparés afin de réduire les risques. 
  • Pare-feu et surveillance des menaces : le trafic est surveillé en permanence, à l’aide de pare-feu et d’outils de détection automatisés, afin d’empêcher tout accès non autorisé. 
  • Correctifs réguliers : les systèmes et les applications sont fréquemment mis à jour afin de corriger les vulnérabilités. 

Chiffrement des données 

Nous appliquons des normes de chiffrement strictes pour protéger les informations en transit et au repos. 

  • Chiffrement en transit : toutes les communications utilisent le protocole TLS pour sécuriser les données pendant leur transfert. 
  • Chiffrement au repos : les données sensibles sont chiffrées à l’aide d’algorithmes conformes aux normes de l’industrie afin d’empêcher tout accès non autorisé. 

Contrôle d’accès et gestion des identités 

Nous suivons le principe du privilège minimum, garantissant que l’accès est limité à ce qui est strictement nécessaire. 

  • Authentification multifactorielle (MFA) pour tous les comptes administratifs et internes. 
  • Contrôle d’accès basé sur les rôles (RBAC) pour aligner les autorisations sur les responsabilités professionnelles. 
  • Gestion centralisée des identités pour une surveillance cohérente et une révocation rapide des accès. 

Pratiques de développement sécurisées 

La sécurité est intégrée à notre cycle de développement afin de minimiser les vulnérabilités. 

  • Révision du code et analyse statique : tout le code est soumis à un examen par les pairs et à une analyse automatisée. 
  • Surveillance des dépendances : les bibliothèques tierces sont surveillées et mises à jour si nécessaire afin d’éliminer les problèmes de sécurité connus. 
  • Tests de pénétration : des tests indépendants sont régulièrement effectués afin de valider la sécurité de notre plateforme. 

Surveillance, journalisation et réponse aux incidents 

Une surveillance continue nous permet de détecter rapidement les anomalies et d’y répondre efficacement. 

  • Surveillance en temps réel de l’activité de l’infrastructure et des applications. 
  • Journalisation détaillée pour faciliter les enquêtes et les analyses légales. 
  • Plan d’intervention en cas d’incident décrivant les mesures coordonnées à prendre pour contenir, résoudre et communiquer tout incident de sécurité. 

Continuité des activités et résilience 

Nous disposons de plans complets pour garantir la fiabilité et la disponibilité de nos services. 

  • Sauvegardes : sauvegardes régulières et sécurisées des données critiques. 
  • Reprise après sinistre : procédures de restauration des systèmes en cas de perturbation. 
  • Architecture résiliente conçue pour résister aux pannes de composants sans impact significatif sur le service. 

Sécurité et formation des employés 

La culture de la sécurité est ancrée dans toute l’organisation. 

  • Formation obligatoire : le personnel suit régulièrement des formations sur la sensibilisation à la sécurité et le RGPD britannique. 
  • Vérification des antécédents : une vérification préalable à l’embauche est effectuée conformément aux meilleures pratiques britanniques. 
  • Politiques d’utilisation acceptable : les employés doivent suivre des directives strictes régissant l’utilisation du système et le traitement des données. 

Gouvernance et gestion des risques 

Notre cadre de gouvernance en matière de sécurité assure une supervision, une responsabilité et une obligation de reporting claires dans toute l’entreprise. 

  • Politiques et procédures : les politiques de sécurité et de protection des données sont régulièrement révisées et mises à la disposition de l’ensemble du personnel afin de garantir une compréhension et une application cohérentes. 
  • Gestion des fournisseurs : les fournisseurs tiers font l’objet d’une diligence raisonnable afin de confirmer qu’ils respectent nos normes en matière de sécurité, de confidentialité et de RGPD britannique. 

Protection des données et confidentialité 

Nous nous conformons pleinement au RGPD britannique et à la loi sur la protection des données de 2018, garantissant que les données personnelles sont traitées de manière légale, équitable et transparente. 

  • Minimisation des données : seules les informations nécessaires à la fourniture et à l’amélioration de nos services sont traitées. 
  • Confidentialité dès la conception : les considérations de sécurité et de confidentialité sont intégrées dans les produits et les fonctionnalités dès les premières étapes de leur développement. 
  • Droits des personnes concernées : nous soutenons les droits d’accès, de rectification, d’effacement, de portabilité et de restriction, tels que définis dans le RGPD britannique. 

De plus amples détails sont fournis dans notre avis de confidentialité. 

Notre engagement 

Nous améliorons continuellement nos procédures de sécurité, en tenant compte de l’évolution des menaces, des changements réglementaires et des meilleures pratiques recommandées par des organisations telles que l’ICO. La protection de vos données reste l’une de nos principales priorités, et nous nous engageons à fournir un service sécurisé, transparent et fiable. 

V1 janvier 2026