Sécurité et Conformité
Chez Ideanote, nous privilégions la protection de vos données personnelles et assurons la conformité avec les réglementations sur la protection des données. Notre engagement envers la sécurité et la conformité se reflète dans nos politiques rigoureuses et les mesures que nous prenons pour protéger vos informations.
Aperçu des Sous-Traitants
Ideanote fait appel à certains sous-traitants pour l'aider à fournir ses services. Les sous-traitants sont des processeurs de données tiers qui traitent les données personnelles en notre nom. Ils traitent les données conformément aux instructions de nos clients, aux obligations contractuelles et aux lois sur la protection des données.
Accords de Traitement des Données
Nous avons des accords de traitement des données (DPA) complets avec tous nos sous-traitants. Ces accords incluent les clauses contractuelles types (CCT) conformes aux exigences du RGPD, garantissant des mesures de protection des données appropriées pour les transferts de données en dehors de l'UE.
Liste des Sous-Traitants
Voici un résumé des principaux sous-traitants qu'Ideanote utilise, de leurs fonctions et des types de données qu'ils traitent :
- Google Cloud : Infrastructure de serveur (basée dans l'UE), gère les données des utilisateurs finaux telles que l'adresse IP, l'URL, les détails du navigateur et les événements.
- SendGrid : Infrastructure de messagerie (basée aux États-Unis), gère les adresses e-mail et les noms des utilisateurs finaux.
- Stripe : Traitement des paiements (basé aux États-Unis), gère les détails de paiement des clients et leurs coordonnées.
- G-Suite : Suite bureautique (basée aux États-Unis), utilisée pour la communication et le support avec un minimum de données personnelles.
- Slack : Communication interne (basée aux États-Unis), utilisée pour le support et la communication sans stockage à long terme des données client.
- Intercom, Zapier, Pipedrive, Dock : Intégration, support et prospection client (basés aux États-Unis/UE), gèrent les informations de contact et d'entreprise.
Mesures de Sécurité
Ideanote met en œuvre des mesures de sécurité robustes pour protéger vos données :
- Chiffrement : Les données sont chiffrées en transit et au repos à l'aide de méthodes standard de l'industrie (AES-256).
- Protection DDoS : Utilise Google Cloud Armor WAF pour la protection contre les attaques DDoS.
- Développement Sécurisé : Suit les pratiques de développement sécurisé et réalise des évaluations annuelles des vulnérabilités.
- Certifications de Conformité : Nos centres de données et sous-traitants maintiennent des certifications telles que ISO27001, SOC2 et PCI DSS.
Rétention et Suppression des Données
- Politiques de Rétention : Les données sont conservées pendant la durée d'utilisation du client et selon des périodes de rétention spécifiées. Les clients peuvent supprimer leurs données conformément aux exigences du RGPD.
- Pratiques de Suppression : Les données sensibles du support client sont supprimées dans les 72 heures suivant la réalisation de la demande. Les sous-traitants ont des politiques de rétention variables, supprimant souvent les données inactives après une période définie (par exemple, 3 ans pour Intercom).
Conformité et Certifications
Ideanote est certifié SOC2 Type II, garantissant que notre gestion de la sécurité de l'information s'aligne sur les normes mondiales. Nous hébergeons nos services sur Google Cloud, qui maintient également plusieurs certifications de conformité telles qu'ISO27001 et SOC2.
Responsabilités du Client
Nous soulignons que la sécurité est une responsabilité partagée. Les clients doivent gérer les comptes utilisateur, maintenir des mots de passe forts, désigner des points de contact pour les demandes sensibles et assurer la qualité de leurs pipelines de données.
