Skip to main content

Sécurité & Conformité

Dernière mise à jour : 16 janvier 2026

Chez DataAgents, la sécurité et la conformité sont fondamentales dans tout ce que nous faisons. Cette page présente notre posture de sécurité, notre alignement en matière de conformité et nos garanties de protection des données pour vous aider à comprendre comment nous protégeons vos données.

Principes de Protection des Données

Nous suivons les principes de protection de la vie privée dès la conception et de sécurité par défaut :

  • Minimisation des Données : Nous ne collectons et ne traitons que les données nécessaires à la fourniture de nos services
  • Limitation des Finalités : Les données sont traitées uniquement à des fins spécifiées, explicites et légitimes
  • Limitation de Conservation : Les données sont conservées uniquement aussi longtemps que nécessaire pour remplir les finalités décrites dans notre Politique de Confidentialité
  • Exactitude : Nous maintenons des processus pour garantir que les données personnelles sont exactes et à jour
  • Intégrité et Confidentialité : Nous mettons en œuvre des mesures techniques et organisationnelles appropriées pour protéger les données
  • Responsabilité : Nous maintenons une documentation complète de nos activités de traitement des données et de nos contrôles de sécurité

Infrastructure & Hébergement

DataAgents est construit sur une infrastructure cloud de niveau entreprise :

Google Cloud Platform (GCP)

  • Hébergé sur Google Cloud Platform avec une sécurité de niveau entreprise
  • Données principalement stockées dans les régions de l'UE (Belgique, Pays-Bas) pour la conformité RGPD
  • GCP maintient les certifications SOC 2 Type II, ISO 27001 et HIPAA
  • Sauvegardes automatiques et capacités de reprise après sinistre
  • SLA de disponibilité de 99,99 % pour les services critiques

Notre infrastructure bénéficie des contrôles de sécurité de GCP, notamment la sécurité physique, la sécurité réseau et les certifications de conformité. Nous utilisons les services gérés de GCP pour les bases de données, le stockage et le calcul pour garantir une haute disponibilité et une sécurité.

Contrôle d'Accès & Identité

Nous mettons en œuvre plusieurs couches de contrôle d'accès pour protéger vos données :

  • Authentification : Authentification basée sur JWT avec gestion sécurisée des jetons
  • Authentification Multi-Facteurs (2FA) : Disponible pour tous les comptes utilisateurs pour ajouter une couche de sécurité supplémentaire
  • Contrôle d'Accès Basé sur les Rôles (RBAC) : Les utilisateurs reçoivent un accès basé sur leur rôle et leurs responsabilités
  • Principe du Moindre Privilège : Les utilisateurs reçoivent uniquement l'accès minimum nécessaire pour effectuer leurs tâches
  • Gestion de Session : Gestion sécurisée des sessions avec expiration automatique et expiration des jetons
  • Aucun Compte Partagé : Chaque utilisateur doit avoir son propre compte - les comptes partagés sont interdits

Toutes les tentatives d'accès sont enregistrées et surveillées. L'accès peut être révoqué immédiatement si nécessaire, et nous maintenons des pistes d'audit de tous les événements d'accès.

Chiffrement & Isolation

Vos données sont protégées par plusieurs couches de chiffrement et d'isolation :

Chiffrement

  • En Transit : Toutes les données transmises entre votre navigateur et nos serveurs sont chiffrées à l'aide de TLS 1.2 ou supérieur
  • Au Repos : Les données stockées dans les bases de données et le stockage d'objets sont chiffrées à l'aide d'algorithmes de chiffrement standard de l'industrie
  • Chiffrement au Niveau des Champs : Les champs sensibles (e-mails, informations de paiement) peuvent être chiffrés au niveau de l'application
  • Gestion des Clés : Les clés de chiffrement sont gérées de manière sécurisée en utilisant les meilleures pratiques de l'industrie

Isolation des Locataires

  • Isolation au Niveau de la Base de Données : Les données de chaque locataire sont isolées au niveau de la base de données à l'aide d'identifiants de locataire
  • Isolation au Niveau de l'Application : Toutes les requêtes sont limitées au locataire authentifié
  • Isolation Réseau : Les contrôles au niveau réseau empêchent l'accès non autorisé entre locataires
  • Séparation Logique : Une séparation logique complète garantit qu'un locataire ne peut pas accéder aux données d'un autre locataire

Surveillance & Réponse aux Incidents

Nous maintenons des capacités complètes de surveillance et de réponse aux incidents :

  • Surveillance de la Sécurité : Surveillance continue de l'accès au système, des événements d'authentification et des activités liées à la sécurité
  • Journalisation d'Audit : Journaux d'audit complets de tous les accès au système, opérations sur les données et actions administratives
  • Alertes : Alertes automatisées pour les activités suspectes, événements de sécurité et anomalies système
  • Plan de Réponse aux Incidents : Procédures documentées pour détecter, répondre et récupérer des incidents de sécurité
  • Notification de Violation : En cas de violation de données, nous notifierons les clients affectés dans les 72 heures comme requis par le RGPD

Notre équipe de réponse aux incidents est formée pour répondre rapidement aux incidents de sécurité. Nous effectuons des examens de sécurité réguliers et des tests de pénétration pour identifier et corriger les vulnérabilités.

Déclarations de Conformité

Conformité RGPD

DataAgents est conforme au RGPD et traite les données personnelles conformément aux exigences du Règlement Général sur la Protection des Données (RGPD) de l'UE. Nous avons mis en œuvre des mesures complètes de conformité RGPD incluant :

  • Gestion des droits des personnes concernées (accès, rectification, effacement, portabilité)
  • Gestion du consentement et principes de protection de la vie privée dès la conception
  • Accord de Traitement des Données (DPA) disponible pour les clients
  • Registre des sous-traitants maintenu et disponible
  • Procédures de notification de violation dans les 72 heures

Pour plus d'informations, consultez notre page RGPD & Accord de Traitement des Données.

Alignement SOC 2

DataAgents s'aligne sur les critères de sécurité et de disponibilité SOC 2 Type II et est prêt pour l'audit. Nous avons mis en œuvre des contrôles alignés SOC 2 pour :

  • Gestion de l'accès et authentification
  • Journalisation et surveillance
  • Gestion des changements
  • Sauvegarde et reprise après sinistre
  • Réponse aux incidents

Note : Nous préparons activement la certification SOC 2 et maintenons une documentation complète de nos contrôles de sécurité. Nous sommes prêts pour l'audit et pouvons fournir des preuves de nos contrôles sur demande.

Préparation HIPAA

DataAgents fonctionne avec un modèle opérationnel conforme HIPAA et peut signer un Accord d'Associé Commercial (BAA). Nous avons mis en œuvre des garanties alignées HIPAA incluant :

  • Garanties administratives (règles d'accès de la main-d'œuvre, gestion des incidents)
  • Garanties techniques (chiffrement, journaux d'audit, identifiants utilisateur uniques, gestion de session)
  • Garanties physiques (confiance dans l'infrastructure conforme HIPAA de GCP)
  • Analyse des risques et procédures d'atténuation

Note : HIPAA n'est pas une certification, mais nous fonctionnons avec un modèle opérationnel conforme HIPAA et pouvons fournir un BAA sur demande.

Statut de Conformité

Statut de Conformité : DataAgents maintient des contrôles de sécurité et des mesures de conformité qui s'alignent sur les normes SOC 2, HIPAA et ISO 27001. Nous préparons activement la certification SOC 2 formelle et maintenons une documentation complète de notre posture de sécurité. Nous sommes prêts pour l'audit et pouvons fournir des preuves de nos contrôles sur demande.

Nous améliorons continuellement notre posture de sécurité et notre alignement en matière de conformité. Nos contrôles de sécurité sont régulièrement examinés et mis à jour pour répondre aux menaces émergentes et maintenir l'alignement avec les meilleures pratiques de l'industrie.

Architecture de Sécurité

Notre architecture de sécurité met en œuvre une défense en profondeur avec plusieurs couches de contrôles de sécurité :

  • Sécurité Réseau : Pare-feu, protection DDoS et segmentation réseau
  • Sécurité Application : Validation des entrées, encodage des sorties et pratiques de codage sécurisé
  • Sécurité des Données : Chiffrement, contrôles d'accès et isolation des données
  • Sécurité Infrastructure : Systèmes durcis, correctifs de sécurité et gestion des vulnérabilités
  • Surveillance & Détection : Surveillance de la sécurité, détection d'intrusion et détection d'anomalies

Nous pouvons fournir un diagramme d'architecture de sécurité de haut niveau sur demande. Pour des informations de sécurité détaillées, veuillez contacter notre équipe de sécurité.

Contact Sécurité

Délégué à la Protection des Données / Équipe Sécurité :
E-mail : [email protected]
Adresse : DataAgents, Sophia Antipolis, France

Pour les demandes liées à la sécurité, les questionnaires de sécurité ou pour demander notre pack de sécurité, veuillez nous contacter à l'adresse e-mail ci-dessus.

Ressources Supplémentaires

Cette page Sécurité & Conformité est effective à partir du 16 janvier 2026 et est mise à jour régulièrement pour refléter notre posture de sécurité et notre alignement en matière de conformité actuels.

Nous utilisons des cookies pour améliorer votre expérience de navigation, servir des publicités ou du contenu personnalisé, et analyser notre trafic. En cliquant sur "Tout Accepter", vous consentez à notre utilisation des cookies.