Sécurité et conformité des données
Faites confiance à Ideanote pour assurer la sécurité de vos données et répondre à vos exigences de conformité.
Ideanote prend en charge le SSO via SAML 2.0, le provisionnement SCIM, la revendication de domaine et les intégrations de gestion des appareils afin que seuls les utilisateurs approuvés et les appareils fiables puissent accéder à votre espace de travail.
Toutes les données des clients dans Ideanote sont cryptées par défaut à la fois en transit et au repos. Les administrateurs d'entreprise bénéficient d'une visibilité et d'un contrôle supplémentaires grâce aux journaux d'audit, aux paramètres d'autorisation avancés et aux intégrations avec des agrégateurs de journaux d'audit pour protéger vos informations.
Des fonctionnalités telles que les politiques de rétention globales, les contrôles des exportations et les pistes d'audit aident les organisations à gérer leurs obligations de conformité et à maintenir une supervision tout au long du cycle de vie de leurs idées.
Ideanote propose un hébergement cloud standard, une résidence des données régionale, des déploiements dédiés à locataire unique et des installations sur site entièrement autogérées, ce qui vous permet de contrôler où et comment vos données sont hébergées.
.png)
La confiance est plus éloquente que les mots
Avec un Score de 98 % sur SecurityScorecard, Ideanote se classe parmi les plateformes les plus sécurisées au monde. Cette note de haut niveau confirme nos solides défenses, notre surveillance continue et notre profil de faible risque.
Téléchargez le tableau de bord de sécurité d'Ideanote >
Consultez notre rapport de sécurité
Ideanote a fait l'objet d'un audit et a été jugé conforme aux principes de sécurité, de disponibilité et de confidentialité SOC 2 par un auditeur indépendant.
Vous pouvez vérifier notre rapport de sécurité actuel sur notre centre de confiance.
.png)
Sécurité
Nous adoptons une approche axée sur la sécurité dès la conception pour protéger vos données. Notre infrastructure, nos politiques et nos processus sont surveillés en permanence par Drata afin de garantir la conformité aux normes du secteur.
Chiffrement partout
Toutes les données qui transitent par Ideanote sont cryptées à l'aide d'une cryptographie robuste, à la fois lorsqu'elles sont envoyées sur Internet (TLS 1.2+) et lorsqu'elles sont stockées dans nos bases de données ou systèmes de fichiers (AES-256). Cela garantit que vos données sont protégées contre tout accès non autorisé, qu'il s'agisse de leur transfert entre les systèmes ou de leur stockage.
Accès au moindre privilège
L'accès aux données des clients n'est accordé que lorsque cela est strictement nécessaire et toujours limité au minimum requis. Chaque employé possède un compte unique, l'authentification multifactorielle est appliquée et les comptes résiliés sont automatiquement supprimés dans un délai d'un jour ouvrable. Cela permet d'éviter toute exposition inutile et de réduire les risques en cas d'erreur humaine ou d'intention malveillante.
Surveillance continue
Avec Drata, notre infrastructure, nos terminaux et nos politiques sont surveillés 24 heures sur 24. Les alertes automatisées et la collecte quotidienne de preuves garantissent que les contrôles de sécurité sont actifs et efficaces au quotidien.
Cycle de développement sécurisé
Notre cycle de vie de développement logiciel (SDLC) comprend de nombreuses mesures de protection. Chaque modification de code est soumise à un examen par les pairs, à des tests automatisés et à des analyses de sécurité avant sa publication. Les dépendances sont vérifiées en permanence pour détecter les vulnérabilités et les versions sont validées dans des environnements de développement, de préparation et de production distincts. Le MFA est appliqué à tous les référentiels de code, systèmes de déploiement et pipelines, garantissant des pratiques sécurisées de la création du code au déploiement.
Structure hiérarchique claire
Nous maintenons des processus internes documentés et des contacts externes afin que les vulnérabilités et les incidents puissent être signalés et traités rapidement et de manière transparente.
Authentification sécurisée
Ideanote prend en charge plusieurs méthodes d'authentification de niveau professionnel, notamment SAML 2.0, SCIM, JWT, OpenID et bien d'autres. Ces options donnent aux entreprises un contrôle renforcé sur la gestion des identités et fournissent un accès sécurisé et rationalisé à leurs équipes.
Confidentialité
Vos données restent les vôtres. Nous concevons notre plateforme et nos politiques de manière à garantir la confidentialité, la transparence et la conformité aux normes mondiales.
Comment traitons-nous vos données
Notre équipe se consacre au développement et à la mise à jour de mesures de protection de la confidentialité des données conformes aux meilleures pratiques du secteur. Nous offrons une formation continue pour nous assurer que nos employés sont au courant de l'évolution de la législation et des normes de confidentialité. Chaque employé et sous-traitant signe des accords de confidentialité et de non-divulgation, et les fournisseurs qui traitent des données personnelles doivent respecter les mêmes exigences strictes.
Accords
Les conditions générales et l'addendum relatif au traitement des données d'Ideanote décrivent en détail nos pratiques, normes et garanties en matière de confidentialité des données. Ces accords sont régulièrement revus et mis à jour pour garantir la conformité avec le RGPD, le CCPA et d'autres lois mondiales sur la protection des données.
Gouvernance des données
Nous appliquons des politiques et des procédures qui régissent l'ensemble du cycle de vie des données, depuis la collecte et le traitement jusqu'à la distribution, le stockage et la suppression. Cela garantit la sécurité, la confidentialité, l'exactitude et l'accessibilité de vos informations tout au long de leur utilisation.
Infrastructure de sécurité
L'infrastructure d'Ideanote est conçue avec des couches de protection pour garantir la sécurité de vos données lors de leur transmission, de leur stockage ou de leur traitement. Les protections incluent, sans toutefois s'y limiter, le cryptage, l'accès au moindre privilège et le développement de logiciels sécurisés.
Conformité
Nous nous alignons sur les principaux cadres et faisons l'objet d'audits indépendants pour garantir que vos données sont traitées de manière responsable.
SOC2 Type II
Nos systèmes et contrôles sont audités selon les critères de l'AICPA Trust Services, afin de vérifier qu'Ideanote met en place des garanties efficaces en matière de sécurité, de disponibilité et de confidentialité au fil du temps. Ideanote est fière d'être certifiée SOC 2 Type II par un auditeur tiers indépendant, garantissant à ses clients que nos contrôles de sécurité ont été attestés et validés. Nous cherchons constamment des moyens d'améliorer non seulement la sécurité de nos produits, mais également la façon dont nous menons nos activités au quotidien.
Conformité au RGPD
Étant donné que le RGPD est considéré comme le cadre de confidentialité mondial le plus strict et qu'Ideanote est basé dans l'UE, nous adaptons notre programme de confidentialité à ses exigences et aux autres réglementations internationales. Les clients ont le droit d'accéder à leurs données personnelles, de les corriger, de les supprimer et d'en restreindre l'utilisation conformément au RGPD.
Options de résidence des données
La résidence des données pour Ideanote permet aux entreprises de choisir le pays ou la région où elles souhaitent stocker leurs données cryptées au repos. Ideanote soutient les régions de l'UE, des États-Unis, de la Californie et des Émirats arabes unis dès le départ. Il donne aux clients la flexibilité nécessaire pour se conformer aux réglementations régionales telles que la Réglementation provinciale canadienne sur la protection des renseignements, le Loi australienne sur la protection de la vie privée de 1988 ou le Politique de souveraineté des données du Royaume d'Arabie Saoudite.
Hébergement sur site
Pour les organisations soumises à des mandats de conformité ou de sécurité stricts, Ideanote propose également des installations entièrement autogérées qui offrent un contrôle maximal sur la localisation des données, l'infrastructure et les politiques opérationnelles. Avec Ideanote, vous pouvez conserver toutes les idées de l'entreprise derrière votre pare-feu.
Fiabilité
L'innovation nécessite une plateforme sur laquelle vous pouvez compter. Ideanote est conçu dans un souci de résilience et de continuité.
Équilibrage automatique de charge
L'équilibrage de charge et une architecture en cluster garantissent une haute disponibilité de notre application Web et de notre API. Le système d'Ideanote s'adapte automatiquement à la demande et peut gérer sans problème les pics de trafic pour les campagnes mondiales.
Sauvegarde et conservation
Toutes les bases de données sont sauvegardées quotidiennement, avec un stockage versionné et des périodes de conservation définies. Cela garantit que les données peuvent être restaurées de manière fiable et rapide.
Surveillance et alertes du cloud
L'infrastructure de base, y compris les bases de données et les files d'attente de messagerie, est surveillée en permanence. Les alertes automatisées signalent les problèmes avant qu'ils n'aient un impact sur la disponibilité.
Continuité des activités
Un plan de reprise après sinistre et de continuité des activités testé garantit que les services peuvent être rétablis rapidement en cas d'incident. Les leçons tirées des tests alimentent les améliorations continues.
Gouvernance de l'IA
L'IA d'Ideanote est conçue pour responsabiliser les utilisateurs, et non pour compromettre la sécurité ou la confidentialité. Notre modèle de gouvernance garantit des fonctionnalités d'IA sûres, transparentes et centrées sur l'utilisateur.
Aucune formation sur les données clients
Ideanote n'utilise pas de contenu pour entraîner l'IA ou des systèmes similaires. Ideanote s'assure également d'avoir conclu des contrats avec tous les sous-traitants tiers concernés qui les empêchent d'utiliser le contenu des clients pour former leurs modèles.
IA régionale
Pour nos régions de données, l'IA est également conservée au sein du cluster local. Cela garantit que les données de vos clients restent dans les limites géographiques et que vous pouvez rester en conformité.
Contrôle précis
Avec Ideanote, vous avez la possibilité de désactiver tout ou partie des fonctionnalités d'IA de votre espace de travail. Vous décidez où l'IA entre en jeu et qui y a accès.
Apportez votre propre clé
Ideanote est ouvert aux approches BYOK pour l'IA, dans le cadre desquelles des demandes sont envoyées à vos propres fournisseurs d'IA dans le cloud pour encore plus de contrôle. Bien que cela ne soit pas activé dans notre interface, nous pouvons travailler avec vous pour activer l'IA à votre façon.
Questions fréquemment posées
For up to date information on our SLAs please see https://ideanote.io/legal/sla
- We guarantee an uptime of 99.9%
- Ideanote’s RTO is 1 hour
- Ideanote’s RPO is 24 hours
- Ideanote MTPOD is 8 days
Yes, you Content and PII is encrypted at rest on Google Cloud databases using KEK. Industry standard, FIPS compliant encryption is used (AES 256).
The Google Cloud Platform encrypts customer data stored at rest by default. Data in Google Cloud Platform is broken into subfile chunks for storage, and each chunk is encrypted at the storage level with an individual encryption key. The key used to encrypt the data in a chunk is called a data encryption key (DEK). Because of the high volume of keys at Google, and the need for low latency and high availability, these keys are stored near the data that they encrypt. The DEKs are encrypted with (or “wrapped” by) a key encryption key (KEK).
For more information see https://cloud.google.com/docs/security/encryption/default-encryption
We take security very seriously. Your data is protected with HTTPS enforcement and Transport Layer Security (TLS) 1.3 with SHA-256 hashing and RSA-2048 signing to keep them private during transit. At rest they are kept safe and encrypted in our SOC2 compliant Google Cloud Kubernetes Datacenter.
On top of the security features of our datacenter we have:
- 128-bit SSL encryption of all data transfer in our platform.
- Daily backups of all your data, in case anything goes wrong.
- Security protocols where we work.
Ideanote believes anonymity should be clear and consistent for users. Ideanote offers three levels of anonymity on the platform.
- Visible Ownership - where the full name is visible to everyone who can see the idea.
- Partly Anonymous Ownership - where the full name is visible for people with editing rights to the idea collection, including admins.
- Fully Anonymous Ownership - where not even admins can see that you submitted an idea.
Fully Anonymous Ownership hides your name for other people from anywhere in the user interface including lists, statistics, integrations, notifications and exports. While anonymous ideas are also not counted in statistics and not shown on your profile, it might still be possible to identify or approximate an idea submitter identity via metadata like the location of a user, custom JavaScript code added to the platform by the administrator or process loopholes like only letting one person submit an idea at a time while knowing who a link was sent to.
Ideanote is also forced to provide a "data dump" export of all data on a workspace on request by the Workspace Owner for compliance reasons. While these requests are rate, the data might contain ways to uncover anonymity. Ideanote does not reveal the identity of anonymous ideas on request. In cases of suspected gross negligence Ideanote reserves the right to send notifications to users suspected to be victims of a breach of their anonymity.
Ideanote is using GCP as a secure data center provider. The Google Cloud Platform data centers are monitored 24/7 by high-resolution interior and exterior cameras that can detect and track intruders. Access logs, activity records, and camera footage are available in case an incident occurs. Access to Google's data center floor is only possible via a security corridor which implements multi-factor access control using security badges and biometrics.
Only approved employees with specific roles may enter. Additionally, Google data center physical security features a layered security model, including safeguards like custom-designed electronic access cards, alarms, vehicle access barriers, perimeter fencing, metal detectors, and biometrics, and the data center floor features laser beam intrusion detection. Google meticulously tracks the location and status of all equipment within their data centers from acquisition to installation to retirement to destruction, via barcodes and asset tags. Metal detectors and video surveillance are implemented to help make sure no equipment leaves the data center floor without authorization.
If a component fails to pass a performance test at any point during its lifecycle, it is removed from inventory and retired. Google hard drives leverage technologies like FDE (full disk encryption) and drive locking, to protect data at rest. When a hard drive is retired, authorized individuals verify that the disk is erased by writing zeros to the drive and performing a multiple-step verification process to ensure the drive contains no data. If the drive cannot be erased for any reason, it is stored securely until it can be physically destroyed. Physical destruction of disks is a multistage process beginning with a crusher that deforms the drive, followed by a shredder that breaks the drive into small pieces, which are then recycled at a secure facility. Each data center adheres to a strict disposal policy and any variances are immediately addressed.
Ideanote is protected against vulnerabilities and threats with a range of
- Ideanote is protected against DDOS attacks with the Google Cloud Armor WAF (Web Application Firewall).
- Ideanote follows secure development lifecycle and secure development environment practices.
- Ideanote tests against OWASP 10 vulnerabilities and develops with OWASP 10 in mind.
- Ideanote conducts a vulnerability assessment by an independent third party on an annual basis and remediates any findings.
- Any security findings are prioritized and addressed on a running basis.
- Ideanote has separate development, staging and production environments and does not use production data during development.
- Customer data is encrypted at rest and in transit.
- Industry standard encryption methods (AES 256) is used to protect customer data.
- Code dependencies are automatically checked for vulnerabilities.
- Automated tests are run to ensure authentication and authorization methods are secure.
- Ideanote endpoints are hardened, encrypted and protected against malware.