Sécurité et conformité
Chez Ideanote, nous accordons la priorité à la protection de vos données personnelles et veillons au respect des réglementations en matière de protection des données. Notre engagement en matière de sécurité et de conformité se reflète dans nos politiques rigoureuses et les mesures que nous prenons pour protéger vos informations.
Présentation des sous-processeurs
Ideanote fait appel à certains sous-traitants pour l'aider à fournir ses services. Les sous-traitants sont des processeurs de données tiers qui traitent les données personnelles en notre nom. Ils traitent les données conformément aux instructions de nos clients, aux obligations contractuelles et aux lois sur la protection des données.
Contrats de traitement des données
Nous avons conclu des accords de traitement des données (DPA) complets avec tous nos sous-traitants. Ces accords incluent des clauses contractuelles types (SCC) conformément aux exigences du RGPD, garantissant des garanties de protection des données appropriées pour les transferts de données en dehors de l'UE.
Liste des sous-processeurs
Vous trouverez ci-dessous un résumé des principaux sous-processeurs utilisés par Ideanote, de leurs fonctions et des types de données qu'ils traitent :
- Google Cloud: infrastructure de serveur (basée dans l'UE), gère les données des utilisateurs finaux telles que l'adresse IP, l'URL, les détails du navigateur et les événements.
- Envoyer Grid: infrastructure de messagerie (basée aux États-Unis), gère les adresses e-mail et les noms des utilisateurs finaux.
- Rayure: Traitement des paiements (basé aux États-Unis), gère les informations de paiement et les coordonnées des clients.
- G-Suite: Suite professionnelle (basée aux États-Unis), utilisée pour la communication et l'assistance avec un minimum de données personnelles.
- Slack: Communication interne (basée aux États-Unis), utilisée pour le support et la communication sans stocker les données des clients à long terme.
- Interphone, Zapier, Pipedrive, station d'accueil: accueil, assistance et sensibilisation des clients (basé aux États-Unis et dans l'UE), gestion des coordonnées et des informations sur l'entreprise.
Mesures de sécurité
Ideanote met en œuvre des mesures de sécurité robustes pour protéger vos données :
- Chiffrement: Les données sont cryptées à la fois en transit et au repos à l'aide de méthodes standard (AES-256).
- Protection contre les attaques DDoS: utilise Google Cloud Armor WAF pour se protéger contre les attaques DDoS.
- Développement sécurisé: suit des pratiques de développement sécurisées et réalise des évaluations annuelles des vulnérabilités.
- Certifications de conformité: Nos centres de données et nos sous-processeurs disposent de certifications telles que ISO27001, SOC2 et PCI DSS.
Conservation et suppression des données
- Politiques de rétention: Les données sont conservées pendant la durée d'utilisation par le client et pendant des périodes de conservation spécifiées. Les clients peuvent supprimer leurs données conformément à la conformité au RGPD.
- Pratiques de suppression: les données sensibles du support client sont supprimées dans les 72 heures suivant la fin de la demande. Les sous-traitants ont des politiques de conservation différentes, supprimant souvent les données inactives après une période définie (par exemple, 3 ans pour Intercom).
Conformité et certifications
Ideanote est certifié SOC2 Type II, ce qui garantit que notre gestion de la sécurité de l'information est conforme aux normes mondiales. Nous hébergeons nos services sur Google Cloud, qui possède également plusieurs certifications de conformité telles que ISO27001 et SOC2.
Responsabilités du client
Nous soulignons que la sécurité est une responsabilité partagée. Les clients doivent gérer les comptes utilisateurs, conserver des mots de passe sécurisés, désigner des points de contact pour les demandes sensibles et garantir la qualité de leurs pipelines de données.
